Методы обнаружения вирусов

31 августа 2017 года

В августе в каталоге гугл Play было найдено большенное численность вредных Android-приложений, в книга числе троянцы, коие делали DDoS-атаки. остальные вредные программы неприметно загружали указанные злодеями сайты так словно независимо надавливали на опубликованные на них баннеры, за словно вирусописатели приобретали вознаграждение. вновь одинакий Android-троянец, выявленный в гугл Play в августе, демонстрировал фальшивые формы ввода поверх запускаемых программ так словно похищал логины, пароли так словно другую секретную информацию. перестать считая того, в крайнем летнем месяце в гугл Play был обнаружен троянец-дроппер, предназначенный для инсталляции иных вредных приложений.

ГЛАВНЫЕ веяния АВГУСТА

  • Обнаружение вредных Android-программ, выполнявших DDoS-атаки на веб-сайты;
  • Выявление в гугл Play Android-банкера, какой-нибудь скрывался в безвредном приложении;
  • Проникновение в гугл Play троянца, предназначенного для инсталляции иных вредных программ.

Мобильная опасньсть месяца

В августе в каталоге гугл Play было найдено слегка троянцев семейства Android.Click. плохо из них получили имена Android.Click.268 так словно Android.Click.274 соответственно. попозже пуска они неприметно для хозяев мобильных механизмов делали DDoS-атаки («Отказ в обслуживании») на указанные вирусописателями веб-сайты, раскрывая слегка них копий, а уж тоже могли по команде отправлять воз сетевых пакетов на мотивированные серверы. В итоге юзеры зараженных Android-смартфонов так словно планшетов, коие загрузили эти программы, непроизвольно останавливались соучастниками киберпреступлений.

Другой троянец, добавленный в вирусную основу Dr.Web чисто Android.Click.269, неприметно раскрывал данные в командах злоумышленников сайты так словно жал на опубликованные на них баннеры. За это создатели вредного приложения приобретали вознаграждение. помимо этого, Android.Click.269 демонстрировал рекламу при разблокировке экрана зараженных Android-устройств.

Все указанные троянцы были интегрированы в ПО для просмотра видео с обслуживания YouTube.

#drweb

Особенности Android.Click.268 так словно Android.Click.274:

  • осуществляют DDoS-атаки на сайты, неприметно для юзера загружая 20 копий данного злодеями веб-ресурса;
  • могут делать DDoS-атаки на удаленные хосты по протоколу UDP, посылая 10 000 000 пакетов на указанный в команде порт сервера.

Особенности AndAndroid.Click.269:

  • незаметно раскрывает указанные в команде вирусописателей сайты так словно машинально надавливает на маркетинговые баннеры, принося создателям троянца прибыль;
  • показывает рекламу при разблокировке экрана зараженного мобильного устройства.

По заданным антивирусных продуктов Dr.Web для Android

По заданным антивирусных продуктов Dr.Web для Android #drweb

Android.DownLoader.337.origin
Android.DownLoader.526.origin
Троянские программы, предназначенные для загрузки иных приложений.
Android.CallPay.1.origin
Вредоносная программа, которая предоставляет обладателям Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» неприметно совершает зазвонисты на премиум-номера.
Android.HiddenAds.85.origin
Android.HiddenAds.83.origin
Троянцы, предназначенные для показа назойливой рекламы. Распространяются под пейзажем фаворитных приложений иными вредоносными программами, коие в кое-каких случаях неприметно ставят них в системный каталог.

По заданным антивирусных продуктов Dr.Web для Android #drweb

Adware.Jiubang.2
Adware.Fly2tech.2
Adware.SalmonAds.1.origin
Adware.Jiubang.1
Adware.Batmobi.4
Нежелательные программные модули, встраиваемые в Android-приложения так словно предназначенные для показа назойливой рекламы на мобильных устройствах.

Троянец в гугл Play

В крайнем летнем месяце в вирусную основу Dr.Web был добавлен банковский троянец Android.BankBot.225.origin, какой-нибудь разносился спустя каталог гугл Play. Он был скрыт снутри приложения под наименованием «Earn Real Money Gift Cards», предназначенного для получения подарочных валютных сертификатов за инсталляцию рекламируемых программ.

#drweb #drweb

Android.BankBot.225.origin выслеживает пуск банковских так словно иных приложений так словно отображает поверх них окон фальшивые формы ввода секретной информации. перестать считая того, по команде вирусописателей он множить скачивать на зараженные устройства иные программы, коие вслед за тем пробует установить.

Еще одинакий троянец, обнаруженный в гугл Play в августе, был внесен в вирусную основу Dr.Web чисто Android.MulDrop.1067. Он скрывался в игре под наименованием «Bubble Shooter Wild Life». При каждом старте данная вредная программа запрашивает позволение на отражение составляющих интерфейса поверх иных приложений.

#drweb #drweb

Через кое-какое пора попозже пуска она пробует приобрести доступ к особым способностям (Accessibility Service), демонстрируя соответстующее уведомление. коли обладатель устройства соглашается дать троянцу необходимые полномочия, Android.MulDrop.1067 множить независимо становить остальные Android-приложения, машинально нажимая на кнопочки в диалоговых окнах так словно доказывая точка действия. Троянец испытывает присутствие на карте памяти apk-файла, какой-нибудь он обязан установить, но нынешняя версия Android.MulDrop.1067 перестать содержит никаких крытых файлов так словно перестать имеет опции загрузки них из Интернета. Это множить беседовать о том, словно троянец точка вновь распологается на стадии разработки.

#drweb #drweb #drweb

Вирусописатели всеми методами стараются разносить Android-троянцев спустя каталог приложений гугл Play. для того чтоб усилить возможность инфецирования мобильных устройств, они встраивают вредные программы в полнофункциональные приложения так словно задействуют разные механизмы обхода испытания безопасности, для того чтоб троянцы чисто можно подольше оставались незамеченными. Для обороны смартфонов так словно планшетов под управлением ОС Android юзерам очень важно найти антивирусные провиант Dr.Web, коие способны биться с современными Android-угрозами.