Методы обнаружения вирусов

5 февраля 2016 года

Архитектура вредных программ для мобильной платформы Android усложняется с каждым годом: коли 1-ые троянцы для этой системы воображали собой достаточно примитивные приложения, то сегодняшние перестать всегда перестать уступают по сложности в книжка числе так что самым утонченным Windows-троянцам. В феврале 2016 годы знатоки фирмы «Доктор Веб» выявили цельный комплект вредных приложений для ОС Android, владеющих широчайшим диапазоном активных возможностей.

Этот комплект состоит из трех действенных вместе троянцев, получивших названия Android.Loki.1.origin, Android.Loki.2.origin так что Android.Loki.3 соответственно. первоначальный из них загружается с поддержкой библиотеки liblokih.so, детектируемой Антивирусом Dr.Web для Android под именованием Android.Loki.6. данная книгохранилище внедряется в один-одинехонек из системных процессов троянцем Android.Loki.3 — в итоге Android.Loki.1.origin приобретает вероятность работать в системе с привилегиями юзера system. Android.Loki.1.origin воображает собой службу, владеющую обширным набором функций: например, троянец помножать скачать из официального каталога гугл Play хоть какое приложение с поддержкой особой ссылки, содержащей директива на учетную запись той либо другой партнерской программы, благодаря чему преступники приобретают вероятность извлекать доход. между остальных способностей Android.Loki.1.origin стоит означить следующие:

  • установка так что удаление приложений;
  • включение так что отключение приложений, а уж уж уж уж еще них компонентов;
  • остановка процессов;
  • демонстрация уведомлений;
  • регистрация приложений точно Accessibility Service (службы, отслеживающей нажатия на дисплей устройства);
  • обновление своих компонентов, а уж уж уж уж еще загрузка плагинов по команде с управляющего сервера.

Вторая вредная программа из найденного аналитиками «Доктор Веб» набора — Android.Loki.2.origin — предопределена для инсталляции на зараженное конструкция разных приложений по команде с управляющего сервера, а уж уж уж уж еще для демонстрации рекламы. тем не менее владеет данный троянец так что шпионскими функциями — при запуске он коллекционирует так что посылает злодеям надлежащую информацию:

  • IMEI инфицированного устройства;
  • IMSI инфицированного устройства;
  • mac-адрес инфицированного устройства;
  • идентификатор MCC (Mobile Country Code) — подвижный код страны;
  • идентификатор MNC (Mobile Network Code) — код мобильной сети;
  • версия ОС на инфицированном устройстве;
  • значение разрешения экрана;
  • данные об оперативной памяти (общий объем так что безвозбранный объем);
  • версия ядра ОС;
  • данные о модели устройства;
  • данные о производителе устройства;
  • версия прошивки;
  • серийный номер устройства.

После отправки этой инфы на управляющий сервер троянец приобретает в отзыв конфигурационный файл, содержащий важные для его работы данные. спустя конкретные промежутки времени Android.Loki.2.origin обращается к управляющему серверу для получения заданий так что во часы всякого сеанса взаимосвязи добавочно передает злодеям надлежащие данные:

  • версия конфигурационного файла;
  • версия сервиса, реализованного троянцем Android.Loki.1.origin;
  • язык операционной системы;
  • страна, указанная в настройках операционной системы;
  • информация о пользовательской учетной записи в сервисах Google.

В отзыв Android.Loki.2.origin приобретает поручение либо на инсталляцию такого либо другого приложения (они в книжка числе имеют все шансы загружаться из каталога гугл Play), либо на отражение рекламы. Нажатие на демонстрируемые троянцем извещения помножать ввергнуть либо к переходу на конкретный сайт, либо к аппарате приложения. еще по команде киберпреступников Android.Loki.2.origin отсылает на управляющий сервер надлежащие сведения:

  • список поставленных приложений;
  • история браузера;
  • список контактов пользователя;
  • история звонков;
  • текущее месторасположение устройства.

Наконец, Android.Loki.3 продает на инфицированном устройстве две функции: вводит библиотеку liblokih.so в процесс системной службы system_server так что дает возможность делать команды от имени суперпользователя (root), кои поступают от остальных троянцев семейства Android.Loki. Фактически, Android.Loki.3 отмалчивается роль сервера для исполнения шелл-скриптов: киберпреступники передают троянцу линия к сценарию, какой надлежит выполнить, так что Android.Loki.3 запускает данный скрипт.

Поскольку троянцы семейства Android.Loki размещают доля своих компонент в системных папках ОС Android, к коим у антивирусной программы нету доступа, при обнаружении на устройстве всякий из подобных вредных программ самый самолучший метод устранить последствия инфецирования – перепрошивка устройства с применением необычного вида ОС. Перед выполнением этой процедуры рекомендуется содеять резервную копию всей хранящейся на инфицированном смартфоне либо планшете важнейшей информации, а уж уж уж уж неопытным юзерам надлежит поручить данную манипуляцию специалисту.

Защитите ваше Android-устройство с поддержкой Dr.Web

Купить онлайн Купить спустя гугл Play Бесплатно
НОВОЕ НА САЙТЕ

17 апреля 2024 года

В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости

11 апреля 2024 года

Компания «Доктор Веб» 4 апреля сообщила о выпуске обновления для продуктов линейки Dr.Web Enterprise Security Suite, сертифицированных ФСТЭК России.

Обновление ориентировано н... Антивирус Dr.Web

4 апреля 2024 года

Компания «Доктор Веб» информирует о выпуске обновления Dr.Web Desktop Security Suite (для Windows), Dr.Web Server Security Suite (для Windows), Dr.Web Mail Security Suite (для MS Exchange) так как Агента Dr.Web для Windows в составе сертифицированного ФСТЭК нашей родины Dr.Web Enterprise Security Suite (сертификат соответствия №3509). В рамках ... Антивирус Dr.Web

1 апреля 2024 года

Согласно этим статистики детектирований Dr.Web для мобильных механизмов Android, в феврале 2024 лета несравнимо возросла энергичность маркетинговых троянских программ из семейства Android.HiddenAdsВирусные новости

1 апреля 2024 года

Анализ статистики детектирований антивируса Dr.Web в феврале 2024 лета отобразил рост общего числа найденных опасностей на 1,26% по уподоблению с январем. При данном количество удивительных опасностей снизилось на 0,78%. фаворитные позиции по численности детектирований снова заняли всевозможные маркетинговые... Вирусные новости