Главная » 2016 » Февраль » 8 » Android-трояны получили возможность внедряться в системные процессы
15:56

Android-трояны получили возможность внедряться в системные процессы

Специалисты "Доктор Веб" обнаружили набор вредоносов, способный внедряться в работу операционной системы.
Специалисты компании «Доктор Веб» обнаружили комплект новых троянов для Android, способный внедряться в системные процессы мобильной ОС. Набор состоит из трех действующих совместно вирусов Android.Loki.1.origin, Android.Loki.2.origin и Android.Loki.3.
Инфицирование системы набором троянов происходит следующим образом:

  • Отдельная вредоносная библиотека liblokih.so (Android.Loki.6) загружает на систему Android.Loki.1.origin;
  • Android.Loki.3 внедряет в один из системных процессов Android.Loki.6;
  • После инфицирования системного процесса Android.Loki.1.origin получает привилегии системы.

Android.Loki.1.origin внедряется в систему в виде отдельной службы. Троян может загружать с Google Play приложения с помощью специальной реферальной ссылки, позволяя вирусописателям получать доход за установку программ.
Android.Loki.1.origin также обладает следующими функциями:

  • установка и удаление приложений;
  • включение и отключение отдельных компонентов или целых приложений;
  • остановка процессов;
  • показ уведомлений;
  • регистрация приложений как Accessibility Service (службы, отслеживающей нажатия на экран устройства);
  • обновление компонентов и загрузка плагинов по команде с C&C-сервера.

Второй троян преимущественно устанавливает на устройство различные приложения по команде с C&C-сервера и отображает рекламные объявления. Вирус также обладает функционалом шпионского ПО – Android.Loki.2.origin собирает и отправляет злоумышленникам следующие данные:

  • IMEI, IMSI и MAC-адрес инфицированного устройства;
  • идентификаторы MCC и MNC;
  • версия ОС;
  • разрешение экрана;
  • общий и свободный объем ОЗУ и ПЗУ;
  • версия ядра ОС;
  • данные о модели и производителе устройства;
  • версия прошивки;
  • серийный номер устройства.

После отправки информации на C&C-сервер троян загружает конфигурационный файл, содержащий необходимые для работы данные. Через определенные промежутки времени Android.Loki.2.origin обращается к C&C-серверу для получения заданий и передает дополнительную информацию:

  • версия конфигурационного файла;
  • версия сервиса, реализованного трояном Android.Loki.1.origin;
  • язык операционной системы;
  • страна, указанная в настройках операционной системы;
  • информация о пользовательской учетной записи в сервисах Google.

В ответ Android.Loki.2.origin получает задание на установку приложения либо на отображение рекламы. Также по команде злоумышленников троян передает на C&C-сервер следующие сведения:

  • список установленных приложений;
  • история браузера;
  • список контактов пользователя;
  • история звонков;
  • текущее местоположение устройства.

Android.Loki.3 выполняет две функции на инфицированном устройстве. Вирус внедряет библиотеку liblokih.so в процесс системной службы system_server и позволяет выполнять команды от имени суперпользователя. Фактически, Android.Loki.3 исполняет роль сервера для выполнения сценариев командной строки.
Поскольку вирусы семейства Android.Loki размещают часть компонентов в системных папках, для полной очистки устройства понадобится перепрошить устройство, используя оригинальный образ ОС.

Категория: Новости безопасности | Просмотров: 660 | Добавил: SibDes | Теги: вредоносное ПО, android | Рейтинг: 5.0/1
X
Ссылка:
BB-код:
HTML-код:
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Войти на сайт
%