Вирусы для мобильников


pestarios

Пользователь
Форумчанин
Регистрация
30.06.2014
Сообщения
5
Репутация
2
Обнаружен очень сложный Android-троянец

Специалисты по антивирусной безопасности говорят об обнаружении ранее неизвестного троянца, использующего уязвимость в операционной системе Android. Новый вредонос задействует технику, которая используется вредоносами, создаваемыми под Windows для сокрытия собственного присутствия в системе.

В "Лаборатории Касперского" рассказали об обнаружении нового вредоносного кода Backdoor.AndroidOS.Obad.a. По словам антивирусных аналитиков, выявленный код является одним из самых сложных на сегодняшний день. Код создан для отправки SMS на премиум-номера и позволяет атакующим исполнять шпионские команды на зараженных устройствах, открывая фоновую shell-оболочку, сообщает .

Атакующие могут использовать этот код для кражи широкого диапазона данных, хранящихся на скомпрометированных устройствах, или для загрузки дополнительных вредоносных программ, причем код может подгружать дополнительные коды в том числе и через порт Bluetooth. В "Лаборатории Касперского" говорят, что вредонос использует стойкий алгоритм шифрования и сокрытия кода для затруднения анализа. "Авторы вредоносных программ, как правило, пытаются максимально усложнить свой код, чтобы антивирусные компании как можно дольше анализировали разработку. Однако у Odad.a код действительно сложный для анализа, он превосходит другие мобильные вредоносы", - говорит Роман Унучек, эксперт "Лаборатории Касперского".

Создатели Backdoor.AndroidOS.Obad.a нашли ошибку в популярной программе dex2jar, которая обычно используется аналитиками для конвертирования APK-файла в более удобный для работы формат JavaArchive (JAR). Обнаруженная злоумышленниками уязвимость нарушает процесс конвертации Dalvik байт-кода в Java байт-код, что в итоге затрудняет статический анализ троянца.

Также злоумышленниками была найдена ошибка в OCAndroid, связанная с обработкой AndroidManifest.xml. Этот файл встречается в каждом Android-приложении и используется для описания структуры приложения, определения параметров его запуска и т.д. Вирусописатели модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен.

Создатели Backdoor.AndroidOS.Obad.a использовали еще одну неизвестную ранее ошибку в ОС Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В результате удалить со смартфона вредоносную программу, получившую расширенные права, невозможно. Наконец, Backdoor.AndroidOS.Obad.a не имеет интерфейса и работает в фоновом режиме, говорят в компании.

Набор команд для Obad.a позволяет зловреду распространять файлы по Bluetooth. С сервера приходит адрес файла, который должен быть скачан на зараженное устройство. После скачивания файла по очередной команде с сервера вредоносное приложение определяет ближайшие устройства с включенным Bluetooth и пытается передать им загруженный файл.

Несмотря на такие внушительные возможности, Backdoor.AndroidOS.Obad.a не очень распространен. По данным KasperskySecurityNetwork за три дня наблюдений на его заблокированные установки приходится не более 0,15% всех попыток заражения мобильных устройств различными вредоносными программами




Где то слышал что касперский сам промышляет написанием вирей
 

Nedovirus

Уважаемый пользователь
Форумчанин
Регистрация
14.05.2014
Сообщения
399
Репутация
310
ага, он их не только пишет, но и активно распространяет через взломанные сайты (сами же взламывают) и смс-спам. троянцы отправляют платные смски и эти деньги между собой делят каспер и операторы сотовой связи, потом эти деньги либо делятся в отделе между аналитиками, либо их присваивает какой-то манагер, также зловреды стараются похитить банковские реквизиты, потом они по ним изготавливают карточки и обналичивают деньги... в общем:кто-нибудь может мне объяснить в чем для ЛК выгода тратить время и ресурсы на написание вирей? в чем профит?
 

carioca_cat

^•-•^
Форумчанин
Регистрация
16.08.2013
Сообщения
188
Репутация
570
Фэйк Google Play Store. В самом файле Trojan-Clicker.AndroidOS.Kakay.a ( по классификации Kaspersky ).
Пароль к архиву: [HIDE=35]9999[/HIDE]
 

Вложения

  • GooglePlayStore.zip
    649.7 КБ · Просмотры: 14

carioca_cat

^•-•^
Форумчанин
Регистрация
16.08.2013
Сообщения
188
Репутация
570
IMG_20140713_171427.jpg

Антивирус Dr.Web Light с трояном. Сравнительно недавно появились разного рода приложения, содержащие этот вид угрозы. Первыми добавили в базы Eset, позднее Kaspersky.
По классификации Eset - Android/Spy.Krysanec.A; Kaspersky - Trojan.AndroidOS.Agent.o.
Пароль к архиву: [HIDE=50]3333[/HIDE]
 

Вложения

  • Dr.Web_Light.zip
    879.8 КБ · Просмотры: 13

carioca_cat

^•-•^
Форумчанин
Регистрация
16.08.2013
Сообщения
188
Репутация
570
IMG_20140715_175913.jpg
Пароль к архиву: [HIDE=30]infected[/HIDE]
Программа освобождает оперативную память, кэш приложений )))
 

Вложения

  • SuperClean.zip
    510.8 КБ · Просмотры: 10

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
smssend/jar web f-secure (много хлопот от таких?)
 

Вложения

  • gofarm135.zip
    421.9 КБ · Просмотры: 10

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
smssend страничка загрузки :
ДЛЯ ОЗНАКОМЛЕНИЯ!
[hide=50]chit-files.ru/vk-cheat[/hide]

добавлено,так же для ознакомления!
CAT-QuickHeal определяет как Trojan.JavaExploit :)))
 

Вложения

  • clip.zip
    6.4 КБ · Просмотры: 8

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
AhnLab-V3 видит в нём Android-Spyware/Rootor
Для ознакомления.
[hide=35]http://sendfile.su/1004395[/hide]
 

DikiySan

Уважаемый пользователь
Форумчанин
Регистрация
22.02.2014
Сообщения
672
Репутация
2 093
sholoh itты его знаеш.
Это точное определение или это фолс?
 
Верх Низ