В Андроиде обнаружен троян
Роман Унучек, исследователь ЛК, сообщает, что в Интернете обнаружен сложный троян для Андроид. Его работа схожа с деятельностью вирусов для Windows, которые ведут себя незаметно в системе.
Троян для андроида использует брешь в мобильной прошивке.
Троян получил название Backdoor.Android OS.Obad.a. Он способен оправлять СМС на премиум-номера, запускать вредоносное ПО и открывать фоновую shell-оболочку. Не забывайте, что антивирусник скачать бесплатно можете тут на сайте. Благодаря набору команд вредоносная программа способна отправлять файлы по Bluetooth. С сервера отправляется адрес файла, который должны скачать на инфицированное устройство. После того как файл скачен, троян определяет устройства с включенным Bluetooth, находящиеся по близости и далее ищет попытки передачи загруженного файла.
Этот код можно использовать для хищения большого количества данных, которые хранятся на устройствах, которые были скомпрометированы или для загрузки дополнительных шпионских программ. Некоторые дополнительные компоненты код может копировать через Bluetooth. Для затруднения анализа троян использует прочный алгоритм шифровки и скрытия кода. Со слов Романа, хакеры извлекают уязвимость в известной программе dex2jar. Чаще всего аналитики используют эту программу для преобразования APK-файла в более удобный формат для работы JAR (Java Archive). Уязвимость нарушает процесс преобразования Dalvik байт-кода в Java байт-код, что затрудняет анализ программы.
Создателями вируса была обнаружена ошибка в ОС Андроид. Эта ошибка дает право трояну пользоваться правами Device Administrator, но при этом не присутствовать в списке приложений с такими правами. Удалить шпионскую программу с полученными расширенными правами невозможно.
Троян для андроида использует брешь в мобильной прошивке.
Троян получил название Backdoor.Android OS.Obad.a. Он способен оправлять СМС на премиум-номера, запускать вредоносное ПО и открывать фоновую shell-оболочку. Не забывайте, что антивирусник скачать бесплатно можете тут на сайте. Благодаря набору команд вредоносная программа способна отправлять файлы по Bluetooth. С сервера отправляется адрес файла, который должны скачать на инфицированное устройство. После того как файл скачен, троян определяет устройства с включенным Bluetooth, находящиеся по близости и далее ищет попытки передачи загруженного файла.
Этот код можно использовать для хищения большого количества данных, которые хранятся на устройствах, которые были скомпрометированы или для загрузки дополнительных шпионских программ. Некоторые дополнительные компоненты код может копировать через Bluetooth. Для затруднения анализа троян использует прочный алгоритм шифровки и скрытия кода. Со слов Романа, хакеры извлекают уязвимость в известной программе dex2jar. Чаще всего аналитики используют эту программу для преобразования APK-файла в более удобный формат для работы JAR (Java Archive). Уязвимость нарушает процесс преобразования Dalvik байт-кода в Java байт-код, что затрудняет анализ программы.
Создателями вируса была обнаружена ошибка в ОС Андроид. Эта ошибка дает право трояну пользоваться правами Device Administrator, но при этом не присутствовать в списке приложений с такими правами. Удалить шпионскую программу с полученными расширенными правами невозможно.
