Методы обнаружения вирусов

5 февраля 2016 года

Архитектура вредных программ для мобильной платформы Android усложняется с каждым годом: коли 1-ые троянцы для этой системы воображали собой полноте примитивные приложения, то сегодняшние иногда закончить уступают по сложности в книга числе самым утонченным Windows-троянцам. В феврале 2016 лета эксперты корпорации «Доктор Веб» выявили полный комплект вредных приложений для ОС Android, владеющих широчайшим диапазоном активных возможностей.

Этот комплект состоит из трех действенных вместе троянцев, получивших названия Android.Loki.1.origin, Android.Loki.2.origin так что Android.Loki.3 соответственно. первостепенный из них загружается с поддержкой библиотеки liblokih.so, детектируемой Антивирусом Dr.Web для Android под именованием Android.Loki.6. данная книгохранилище внедряется в равный из системных процессов троянцем Android.Loki.3 — в итоге Android.Loki.1.origin приобретает вероятность орудовать в системе с привилегиями юзера system. Android.Loki.1.origin воображает собой службу, владеющую машистым набором функций: например, троянец перемножать скачать из официального каталога гугл Play хоть какое приложение с поддержкой особой ссылки, содержащей предписание на учетную запись той либо другой партнерской программы, благодаря чему преступники приобретают вероятность извлекать доход. между остальных способностей Android.Loki.1.origin стоит обозначить следующие:

  • установка так что удаление приложений;
  • включение так что отключение приложений, а уж уж уж уж тоже них компонентов;
  • остановка процессов;
  • демонстрация уведомлений;
  • регистрация приложений как-либо Accessibility Service (службы, отслеживающей нажатия на дисплей устройства);
  • обновление своих компонентов, а уж уж уж уж тоже загрузка плагинов по команде с управляющего сервера.

Вторая вредная программа из найденного аналитиками «Доктор Веб» набора — Android.Loki.2.origin — предопределена для инсталляции на зараженное механизм разных приложений по команде с управляющего сервера, а уж уж уж уж тоже для демонстрации рекламы. но владеет данный троянец так что шпионскими функциями — при запуске он коллекционирует так что посылает злодеям последующую информацию:

  • IMEI инфицированного устройства;
  • IMSI инфицированного устройства;
  • mac-адрес инфицированного устройства;
  • идентификатор MCC (Mobile Country Code) — маневренный код страны;
  • идентификатор MNC (Mobile Network Code) — код мобильной сети;
  • версия ОС на инфицированном устройстве;
  • значение разрешения экрана;
  • данные об оперативной памяти (общий объем так что вольготный объем);
  • версия ядра ОС;
  • данные о модели устройства;
  • данные о производителе устройства;
  • версия прошивки;
  • серийный номер устройства.

После отправки этой инфы на управляющий сервер троянец приобретает в отзвук конфигурационный файл, содержащий важные для его работы данные. чрез конкретные промежутки времени Android.Loki.2.origin обращается к управляющему серверу для получения заданий так что во часы всякого сеанса отношения добавочно передает злодеям последующие данные:

  • версия конфигурационного файла;
  • версия сервиса, реализованного троянцем Android.Loki.1.origin;
  • язык операционной системы;
  • страна, указанная в настройках операционной системы;
  • информация о пользовательской учетной записи в сервисах Google.

В отзвук Android.Loki.2.origin приобретает поручение либо на инсталляцию такого либо другого приложения (они в книга числе имеют все шансы загружаться из каталога гугл Play), либо на отражение рекламы. Нажатие на демонстрируемые троянцем извещения перемножать ввергнуть либо к переходу на конкретный сайт, либо к аппарате приложения. тоже по команде киберпреступников Android.Loki.2.origin отсылает на управляющий сервер последующие сведения:

  • список поставленных приложений;
  • история браузера;
  • список контактов пользователя;
  • история звонков;
  • текущее месторасположение устройства.

Наконец, Android.Loki.3 продает на инфицированном устройстве две функции: вводит библиотеку liblokih.so в процесс системной службы system_server так что разрешает скорпулезно команды от имени суперпользователя (root), кои поступают от остальных троянцев семейства Android.Loki. Фактически, Android.Loki.3 играется роль сервера для исполнения шелл-скриптов: киберпреступники передают троянцу линия к сценарию, какой надлежит выполнить, так что Android.Loki.3 запускает данный скрипт.

Поскольку троянцы семейства Android.Loki размещают фрагмент своих компонент в системных папках ОС Android, к коим у антивирусной программы дудки доступа, при обнаружении на устройстве всякий из подобных вредных программ самый наилучший метод устранить последствия инфецирования – перепрошивка устройства с применением необычного вида ОС. Перед выполнением этой процедуры рекомендуется наладить резервную копию всей хранящейся на инфицированном смартфоне либо планшете стоящей информации, а уж уж уж уж неопытным юзерам надлежит поручить данную манипуляцию специалисту.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить чрез гугл Play Бесплатно
НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости