Методы обнаружения вирусов

19 июня 2017 года

Специалисты фирме «Доктор Веб» нашли Android-троянца, коим вирусописатели управляют с применением протокола Telegram. данная вредная программа ворует секретную информацию так точно выполняет команды злоумышленников.

Троянец, получивший имя Android.Spy.377.origin, воображает собой утилиту удаленного администрирования (Remote Administation Tool, либо RAT), которая распространяется под пейзажем безвредных приложений так точно штурмует иранских пользователей. Она перемножать монтироваться на смартфоны так точно планшеты точно программа с именованием « » («Insta Plus»), « » («Profile Checker») так точно «Cleaner Pro».

screenshot Android.Spy.377.origin #drweb

При запуске троянец приглашает обладателю мобильного устройства проверить, ровно тот известен посреди прочих юзеров Telegram, для чего просит показать индивидуальный идентификатор. позднее такого точно жертва внедряет всякую информацию в соответственную форму, Android.Spy.377.origin указывает «количество посетителей» ее профиля. все-таки в реальности никакой испытания троянец закончить делать делать выполняет. Он навряд генерирует случайное число, которое так точно выдает за достоверный результат. данная опция призвана высадить подозрение с вредной программы так точно создать воспоминание того, точно она закончить делать делать воображает опасности. чрез некое времена позднее пуска Android.Spy.377.origin удаляет личный значок из перечня приложений в меню первостепенного экрана устройства так точно закрывает свое окно, расчитывая утаить пребывание в системе.

screenshot Android.Spy.377.origin #drweb

Android.Spy.377.origin – традиционная программа-шпион, могущая удаленно делать команды злоумышленников. ключевое различие этого вредного приложения от прочих Android-троянцев заключается в том, точно для его управления киберпреступники применяют протокол обмена сообщениями онлайн-мессенджера Telegram. Это коренной популярный вирусным аналитикам «Доктор Веб» троянец для ОС Android, в котором сбыта подобная функция.

После удаления значка программы Android.Spy.377.origin копирует контакты из телефонной книги, входящие так точно исходящие СМС-сообщения, а уж уж уж а уж уж тоже знания об учетной записи гугл хозяина мобильного устройства. дальше он предохраняет эти заданные в текстовые файлы в своем рабочем каталоге. кроме того, троянец выполняет снимок при поддержке передней камеры, дабы запечатлеть личность пользователя. дальше резидент загружает сотворенную фотографию так точно файлы с украденной информацией на управляющий сервер так точно посылает Telegram-боту киберпреступников знак об успешном инфецировании устройства.

Ниже показаны примеры файлов, кои Android.Spy.377.origin передает злоумышленникам.

screenshot Android.Spy.377.origin #drweb

После кражи секретной инфы Android.Spy.377.origin опять подключается к боту так точно ждет от него сообщений, в коих будут содержаться управляющие команды. Троянец перемножать зарабатывать последующие директивы:

  • call – исполнить телефонный звонок;
  • sendmsg – отослать СМС;
  • getapps – передать на сервер информацию об поставленных приложениях;
  • getfiles – передать на сервер информацию обо любых доступных на устройстве файлах;
  • getloc – отослать на сервер информацию о местоположении устройства;
  • upload – нагрузить на сервер указанный в команде файл, который-нибудь хранится на устройстве;
  • removeA – выслать с устройства указанный в команде файл;
  • removeB – выслать группу файлов;
  • lstmsg – передать на сервер файл с информацией обо любых отправленных так точно приобретенных СМС, подключая отель отправителей так точно получателей, а уж уж уж а уж уж тоже содержимое сообщений.

При исполнении всякой команды вредная программа сообщает об данном Telegram-бота вирусописателей.

Помимо сбора секретных заданных по команде киберпреступников Android.Spy.377.origin независимо выслеживает шабаш входящие так точно исходящие СМС, а уж уж уж а уж уж тоже координаты устройства. При поступлении либо отправке новеньких извещений так точно изменении местоположения зараженного смартфона либо планшета троянец передает данную информацию Telegram-боту злоумышленников.

Специалисты фирме «Доктор Веб» предупреждают, точно вирусописатели весьма зачастую распространяют вредные приложения под пейзажем безвредных программ. Для обороны от Android-троянцев должно ставить ПО исключительно от популярных разработчиков так точно загружать его из достоверных источников, подобных точно каталог гугл Play. шабаш знакомую версии троянца Android.Spy.377.origin детектируются антивирусными продуктами Dr.Web для Android, оттого для наших юзеров данный резидент угрозе закончить делать делать представляет.

Подробнее о троянце

НОВОЕ НА САЙТЕ

SPEAKERMARKET — маркетплейс спикеров. Вы организатор мероприятия и вам нужен спикер? Разместите запрос, получите предложения от спикеров, выберите наиболее подходящего. Вы спикер и хотите выступать на мероприятиях? Зарегистрируйтесь на сайте, […]

The post SPEAKERMARKET — маркетплейс спикеров, найти спикера... Новости Безопастности

7 мая 2024 года

С целью коррекции ошибок так что усовершенствования свойства сертифицированного программного изделия Dr.Web Enterprise Security Suite, обеспечивающего антивирусную защиту, управление так что мониторинг любых узлов корпоративной сети, в приложениях формуляра произведены изменения.

Для коррекции ошибки в таблицах Приложени... Антивирус Dr.Web

4 мая 2024 года

Вирусным аналитикам фирме «Доктор Веб» поступило на разыскание приложение для ОС Android, которое содержало троян-кликер, неприметно раскрывающий маркетинговые веб-сайты настолько ровно выполняющий крики на веб-страницах. этакий троян умножать бытовать использован для скрытого показа рекламы, накручивания численности переходов по ссылкам, дизайна ... Горячая лента угроз и предупреждений о вирусной опасности!

2 мая 2024 года

Компания «Доктор Веб» информирует об обновлении дарового приложения Антивирус Dr.Web Light для Android.

В новейшей версии 12.2.2 обновлено антивирусное ядро, которое появляется сердцем приложения так что гарантирует надежную защиту от любых типов вредного ПО, так что сбыта очень ожидаемая юзерами содействие ОС Android 1... Антивирус Dr.Web

23 апреля 2024 года

Обращаем внимательность на дальнейшее обновление пасмурной версии песочницы Dr.Web vxCube, в взаимоотношения с чем 24 апреля с 13:00 перед началом 14:00 по столичному времени обслуживание будет недоступен для использования.

В составе песочницы будет обновлена документация — описание работы обслуживания будет снова на... Антивирус Dr.Web