Методы обнаружения вирусов

18 марта 2015 года

Специалисты корпорации «Доктор Веб» обследовали новенького функционального троянца, предназначенного для инфецирования мобильных Android-устройств. По команде злоумышленников это вредное приложение способно воровать разные секретные данные, отправлять СМС-сообщения, исполнять телефонные звонки, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже скорпулезно исполнять куча альтернативных рискованных действий.

Новая вредная программа для ОС Android, получившая имя Android.Titan.1, специализирована для атаки на южнокорейских юзеров этак ровно распространяется киберпреступниками с использованием рассылки ненужных СМС-сообщений. В отправляемых злодеями СМС говорится о якобы задерживающейся доставке некоего почтового отправления, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже указывается ссылка, переход по коей подразумевает приобретение обстоятельных сведений о появившейся «проблеме». В реальности же данная гиперссылка ведет на одну из страниц пользующегося популярностью пасмурного обслуживания сохранения данных, где-либо вирусописатели разместили троянца Android.Titan.1. коли вероятные жертвы попробуют побывать указанный веб-адрес, заместо ознакомления с ожидаемой информацией на их мобильные устройства станет автоматично загружен apk-файл вредного приложения. но для того, дабы неподдельный троянец заразил операционную систему, неосмотрительные юзеры обязаны автономно реализовать его установку.

screen

После успешной установки Android.Titan.1 помещает на первостатейный дисплей мобильного устройства личный ярлык этак ровно ждет, подчас хозяин зараженного Android-смартфона либо же планшета независимо запустит троянца. При первом успешном старте вредного приложения неподдельный ярлык удаляется, а уж уж уж уж уж уж уж уж вредная программа продолжает свою работу в сокрытом режиме. одновр/еменно с данным из памяти устройства стирается крайний СМС-диалог жертвы, какой в большинстве случаев станет представлен для тех самым спам-сообщением, благодаря коему троянец этак ровно попал на целевое устройство. В предстоящем Android.Titan.1 работает уже без участия юзера этак ровно автономно начинает свою активность, загружаясь вкупе с операционной системой.

screen screen

Android.Titan.1 производит свою деятельность при поддержке нескольких вредных системных сервисов, запускаемых троянцем в процессе его работы. В частности, одинехонек из их проверяет, появляется ли Android.Titan.1 менеджером извещений по умолчанию, и, коли это закончить делать так, пробует поменять сообразные системные настройки.

Затем троянец ждёт возникновения доступа к паутине Интернет, следом чего соединяется с управляющим сервером этак ровно загружает на него обстоятельные знания о зараженном мобильном устройстве, охватывая наименование модели, информацию о версии поставленной операционной системы, сетевом подключении, MAC-адресе устройства, IMEI- этак ровно IMSI-идентификаторах, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже номере мобильника жертвы.

В отзыв от сервера вредная программа умножать приобрести одну из последующих команд:

  • запустить сервис, выполняющий разведка этак ровно конец работы любых процессов, относящихся к приложению com.kakao.talk;
  • запустить сервис, выполняющий замену телефонных номеров в адресной книжке мобильного устройства;
  • изменить характеристики вызовов устройства (беззвучный, вибровызов либо же обычный), а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже задать ватерпас громкости сигнала вызова;
  • запустить сервис, предназначенный для отправки СМС-сообщения с данными в команде параметрами;
  • запустить сервис, предназначенный для совершения телефонного зазвониста на неподдельный номер (при исполнении зазвониста дисплей устройства блокируется сходно блокировке в режиме ожидания);
  • отправить на сервер информацию о сохраненных в телефонной книжке контактах (загружаются имена этак ровно сообразные им же гостиница телефонов);
  • запустить сервис, предназначенный для демонстрации в панели извещений заданного сообщения этак ровно сопровождающего его изображения.

Благодаря наличию у Android.Titan.1 полномочия исполнения скрытого звонка, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже повторяющемуся отслеживанию энергичности экрана зараженного устройства, преступники способны спустить троянцу команду на исполнение вызова, подчас зараженный смартфон либо же планшет длительное пора обнаруживается в режиме ожидания. При данном безотлагательно следом основы телефонного беседы дисплей снова блокируется, в итоге чего у юзера закончить делать вероятно народиться никаких подозрений о совершаемом без его ведома ненужном звонке.

Android.Titan.1 в силах выслеживать абсолютно баста входящие СМС-сообщения этак ровно замалчивать от юзера те из них, кои удовлетворяют данным вирусописателями критериям. При данном на управляющий сервер передаются обстоятельные знания обо любых общеустановленных СМС, охватывая информацию об отправителе, дате этак ровно времени отправки, а уж уж уж уж уж уж уж уж а уж уж уж уж уж уж уж тоже их содержимом. В случае коли отправка этой инфы невозможна, вредная программа помещает приобретенные заданные в особую базу, хранящуюся на устройстве локально, следом чего ждёт включения к сети, дабы нагрузить на сервер поставленную в черед информацию.

Кроме этого, Android.Titan.1 владеет опять-таки одной небезопасной функцией. Каждую минутку он проверяет, закончить делать совершается ли юзером телефонный звонок, и, коли это так, начинает скрытую запись беседы в amr-файл, предохраняя приобретенный вдогон в своем рабочем каталоге. В предстоящем неподдельный файл вкупе с обстоятельной информацией о звонках юзера загружается на удаленный сервер, а уж уж уж уж уж уж уж уж в случае отсутствия интернет-соединения ставится в очередь, как-либо в случае с перехваченными СМС-сообщениями. а уж уж уж уж уж уж уж тоже троянец умножать перекрыть входящие либо же исходящие зазвонисты с конкретных номеров, соответствовать на вызовы этак ровно выдирать информацию о их из системного журнала.

Главная странность заданного троянца заключается в том, ровно его первостатейный функционал реализован в пейзаже отдельной Unix-библиотеки (детектируется как-либо Android.Titan.2), в то пора как-либо у большинства популярных вредных программ для ОС Android он обыкновенно обнаруживается в стандартном исполняемом dex-файле. В случае с Android.Titan.1 dex-файл применяется исключительно в качестве вспомогательного компонента, в котором содержатся мало нужные опции для работы троянца. таковой зачисление при создании вредных Android-приложений сталкивается хватает редко, этак ровно благодаря нему многие антивирусные программы во многом попросту закончить делать в состоянии показать опасное приложение.

По понятию вирусных аналитиков корпорации «Доктор Веб», Android.Titan.1 абсолютно баста опять-таки обнаруживается в стадии разработки, так как он содержит линия ошибок этак ровно пай его функционала останется незадействованной. В этой взаимосвязи невозможно опускать возникновения опять-таки больше многофункциональной версии этого коварного вредного приложения в будущем.

Специалисты корпорации «Доктор Веб» оповестили службу помощи пасмурного сервиса, на котором был опубликован троянец, этак ровно в неподдельный время страница, с коей происходила его загрузка, уже недоступна. для тех закончить делать менее, тля закончить делать препятствует злодеям вторично расположить троянца на данном либо же альтернативном схожем ресурсе. Антивирус Dr.Web для Android этак ровно Антивирус Dr.Web для Android Light счастливо детектируют этак ровно удаляют троянца Android.Titan.1, соответственно юзеры мобильных антивирусных решений корпорации «Доктор Веб» находятся под надежной защитой.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить спустя гугл Play Купить спустя СМС Бесплатно
НОВОЕ НА САЙТЕ

25 марта 2024 годы

С 1 апреля текущего годы «Доктор Веб» обновляет цена лицензий на употребление ряда программных продуктов Dr.Web для индивидуального употребления эдак как для бизнеса эдак как госучреждений. помимо того, вводятся некие перемены в правилах лицензирования.

Так, будут повышены цены на Dr.Web Security Space для обороны 1... Антивирус Dr.Web

22 марта 2024 года

Комплексное решение для обороны любых объектов корпоративной сети, испытания почтового так что интернет-трафиков Dr.Web Enterprise Security Suite прошло инспекционный контроль ФСТЭК России.

Успешное прохождение испытаний доказано сертификатом соответствия №3509, реальным перед началом 27 января 2029 года.

С мо... Антивирус Dr.Web

Скачать в PDF Горячая лента угроз и предупреждений о вирусной опасности!

Скачать в PDF Вирусные новости

6 марта 2024 года

«Доктор Веб» информирует о масштабном обновлении продуктов Dr.Web 12.0 так что 13.0 с централизованным управлением для бизнеса, а уж а а также продукта для обороны АСУ ТП Dr.Web Industrial.Теперь системным админам доступны новейшие способности управления системой защиты, в то период как-либо выявленные ошибки были исправлены.... Антивирус Dr.Web