Троянцы Android.Xiny научились внедряться в системные процессы



Вирусные аналитики компании «Доктор Веб» обнаружили новые версии троянцев семейства Android.Xiny, которые предназначены для незаметной загрузки и удаления программ. Теперь эти троянцы могут внедряться в процессы системных приложений и загружать в атакуемые программы различные вредоносные плагины. Об этом 20 сентября сообщается на сайте антивирусного разработчика.

Попадая на Android-смартфоны и планшеты, троянцы Android.Xiny пытаются получить root-доступ, чтобы незаметно загружать и устанавливать различное ПО. Кроме того, они могут показывать надоедливую рекламу. Одной из особенностей этих вредоносных приложений является впервые использованный механизм защиты от удаления. Он основан на том, что троянским apk-файлам присваивается атрибут «неизменяемый» (immutable). Однако злоумышленники продолжили совершенствовать троянцев Xiny и добавили в них возможность внедряться (выполнять инжект) в процессы системных программ, чтобы запускать от их имени различные вредоносные плагины.

Один из таких обновленных троянцев, исследованный вирусными аналитиками «Доктор Веб», получил имя Android.Xiny.60. Он устанавливается в системный каталог мобильных устройств другими представителями семейства Android.Xiny. После запуска Android.Xiny.60 извлекает из своих файловых ресурсов несколько вспомогательных троянских компонентов и копирует их в системные каталоги:

/system/xbin/igpi;
/system/lib/igpld.so;
/system/lib/igpfix.so;
/system/framework/igpi.jar.

Далее при помощи модуля igpi (добавлен в вирусную базу Dr.Web как Android.Xiny.61) троянец выполняет инжект библиотеки igpld.so (детектируется Dr.Web как Android.Xiny.62) в процессы системных приложений Google Play (com.android.vending) и Сервисы Google Play (com.google.android.gms, co.google.android.gms.persistent). Кроме того, внедрение этого вредоносного модуля может выполняться и в системный процесс zygote, однако в текущей версии троянца эта функция не используется.

При заражении процесса zygote Android.Xiny.62 начинает отслеживать запуск новых приложений. В результате, если троянец обнаруживает вновь запущенный процесс, он внедряет в него вредоносный модуль igpi.jar (Android.Xiny.60). Этот же модуль внедряется и после заражения процессов системных приложений Google Play и Сервисы Google Play.

Основная задача модуля igpi.jar – загрузка заданных злоумышленниками вредоносных плагинов и их запуск в контексте зараженных программ. Он отслеживает состояние мобильного устройства и при наступлении определенных системных событий (например, включение или выключение экрана, изменение состояния подключения к сети, подключение или отключение зарядного устройства и ряд других) соединяется с управляющим сервером, куда отправляет следующую информацию об инфицированном смартфоне или планшете:

- IMEI-идентификатор;
- IMSI-идентификатор;
- MAC-адрес сетевого адаптера;
- версию ОС;
- название модели мобильного устройства;
- язык системы;
- имя программного пакета, внутри процесса которого работает троянец.

В ответ Android.Xiny.60 может загрузить и запустить вредоносные плагины, которые после скачивания будут работать как часть того или иного атакованного приложения. Вирусные аналитики пока не зафиксировали распространение таких вредоносных модулей, однако если злоумышленники их создадут, Android.Xiny.60 будет способен атаковать пользователей многих программ. Например, если троянец внедрится в процесс Google Play, он сможет загрузить в него модуль для установки ПО. Если будет заражен процесс какого-либо мессенджера, Android.Xiny.60 получит возможность перехватывать и отправлять сообщения. А если троянец внедрится в процесс банковской программы, после запуска необходимого плагина он сможет красть конфиденциальные данные (логины, пароли, номера кредитных карт и т. п.) и даже незаметно переводить деньги на счета злоумышленников.

Как сообщается, специалисты компании «Доктор Веб» продолжают отслеживать активность троянцев семейства Android.Xiny. Для защиты мобильных устройств от заражения специалисты компании «Доктор Веб», естественно, рекомендуют установить антивирусные продукты Dr.Web для Android, которые, как сообщается, успешно детектируют все известные модификации этих вредоносных программ.

Автор: Softodrom.ru
Дата:
» Оставьте первым свой комментарий

Новости > Новости НеWindows > Троянцы Android.Xiny научились внедряться в системные процессы
Все рубрики статей:
Топ-сегодня: Новости НеWindows
Выпущена операционная система Tails 3.12
Tails — операционная система, созданная для обеспечения приватности и анонимности
Выпущена операционная система Tails 3.13
Tails — операционная система, созданная для обеспечения приватности и анонимности
На закупку смартфонов с российской ОС «Аврора» потратят 3,7 млрд руб
Смартфоны закупаются для госорганов, муниципальных организаций, бюджетных учреждений и компаний с госучастием
Apple не позволит Mac OS X работать на платформе PC
По требованию компании Apple был частично закрыт сайт, созданный для координации усилий программистов, работающих над портированием Mac OS X для работы с обычными ПК
Endless OS 3.2 вышла тихо и незаметно
Endless OS примечателен максимально простой схемой дистрибуции
Новые статьи: Новости НеWindows
Новый проект позволит запускать Android-приложения в Linux
В определенном смысле его можно сравнить с эмулятором BlueStacks, который позволяет запускать Android-приложения под Windows в оконном режиме
Выпущена операционная система Tails 3.13
Tails — операционная система, созданная для обеспечения приватности и анонимности
На закупку смартфонов с российской ОС «Аврора» потратят 3,7 млрд руб
Смартфоны закупаются для госорганов, муниципальных организаций, бюджетных учреждений и компаний с госучастием
«Лаборатория Касперского» разрабатывает мобильную операционную систему
«Лаборатория Касперского» разрабатывает защищенную мобильную операционную систему на базе KasperskyOS
Выпущено ядро Linux 5.0
Состоялся релиз новой версии ядра Linux, составляющего основу операционных систем семейства Linux

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».