18:24 Троянец для Android распространяется через Angry Birds Rio Unlock | |
Компания «Доктор Веб» — опубликовала предупреждение для пользователей о появлении нового опасного семейства вредоносных программ для смартфонов под управлением ОС Android — Android.Plankton. Встроенный в приложение Angry Birds Rio Unlock, которое дает доступ к скрытым уровням этой популярной игры, троянец передает злоумышленникам данные о зараженном устройстве, а также загружает на него другое вредоносное программное обеспечение. Начало июня 2011 года ознаменовалось появлением большого количества
новых вредоносных программ для мобильной операционной системы Android.
Интерес вирусописателей к этой ОС неслучаен. Ведь чем выше популярность ОС или программного обеспечения, тем пристальней к нему внимание вирусописателей. Выпускаемые приложения-вредители
воруют конфиденциальную информацию владельцев сотовых телефонов,
отправляют втайне от пользователя СМС-сообщения на платные сервисные
номера, организуют рекламные рассылки, что, так или иначе, способствует
обогащению злоумышленников.
9 июня специалистами компании «Доктор Веб» в вирусные базы был добавлен новый троянец для Android — Android.Plankton.
Особенность данной угрозы заключается в том, что вредоносный
объект встроен в приложение Angry Birds Rio Unlock, открывающее доступ к
скрытым уровням популярной для различных мобильных платформ игры Angry
Birds. Только с официального сайта Android Market инфицированная
программа была загружена более 150 000 раз, а на альтернативных
ресурсах (в частности, с известного сборника приложений для Android
androidzoom.com) число скачиваний достигало 250 000. В отличие от выявленного днем ранее вредоносного приложения Android.Gongfu, новый троянец Android.Plankton
не использует известные уязвимости операционной системы для повышения
собственных привилегий. Алгоритм реализации атаки выглядит следующим
образом:
после запуска инфицированного приложения троянец загружает в фоновом режиме собственную службу, которая собирает информацию о зараженном устройстве (ID устройства, версия SDK, сведения о привилегиях файла) и передает ее на удаленный сервер. Затем вредоносная программа получает с сайта злоумышленников данные для последующей загрузки и установки на смартфон жертвы другого приложения, функционал которого, по предположениям аналитиков, может варьироваться. В настоящее время специалистам компании «Доктор Веб» известно о нескольких видах такого вредоносного ПО. В частности, это пакеты plankton_v0.0.3.jar и plankton_v0.0.4.jar, предназначенные для выполнения на инфицированном устройстве получаемых от управляющего центра команд.
| |
|
Всего комментариев: 0 | |