Троянцы в Андроид достигают root-привилегий

вирус

Главным принципом снабжения безопасности в ОС Андроид считаются характеристики установки практического ПО на мобильные телефоны. Например, установка происходит лишь после того, как клиент познакомится с информацией о какой-то платформе и даст заключительное согласие на ее установку. Для обхода этого ограничения определенные вирусописатели стали наделять собственных троянцев разными root-эксплойтами, дающими безграничные права на атакуемых телефонах и планшетах. В итоге в 2011 году возникли вредные Android-приложения, которые с помощью разных компьютерных уязвимостей старались получить системные льготы, затем могли ставить и устранять ПО без участия клиента. К подобным троянцам относятся Андроид.DreamExploid и Андроид.Gongfu.

Атаки с использованием таких вредных дополнений в течение долгого времени были довольно необычными, однако в 2015 году вирусные специалисты компании «Врач Интернет» заметили свежий всплеск внимания к root-троянцам. При этом если прежде мошенники рвались с помощью их только быстро установить по возможности больше дополнений, чтобы получить от партнерских программ прибыль за каждую удачную установку, то сейчас все чаще и чаще они стараются ввести вредное либо ненужное ПО прямо в системный ассортимент Андроид. Так, киберпреступники планируют воспринять мобильные телефоны руткитами, которые остаются сокрытыми в системе и продолжают собственную работу, даже если поставившую их вредную платформу позже найдут и выслат.

Попадая в системную область системы, такие троянцы приобретают увеличенные активные права и предлагают мошенникам общий контроль над инфицированными устройствами, и полный доступ к находящейся на них информации. При этом установление подобных дополнений существенно усугубляется и может потребовать значительно больше времени сравнивая с идентификацией «стандартного» вредного ПО для Андроид.

Однако даже после удачного обнаружения Android-руткитов в системном ассортименте попытка их снятия сопровождается некоторым риском. В отдельных случаях такие вредные дополнения существенно видоизменяют компьютерное окружение ОС, после чего их деинсталляция может привести к неработоспособности инфицированного телефона либо планшетника. Но даже при таких раскладах инфицированное устройство сравнительно без проблем вернуть к жизни: для этого довольно переустановить заводскую прошивку. Все-таки, определенные противовирусные компании говорят, что удаление троянцев, угодивших в системную область Андроид в итоге принятия root-полномочий, почти невозможно, и пользователям имеет смысл подумать о смене мобильного телефона.

Но удачная борьба с Android-руткитами вполне осуществима. Так, эксперты «Врач Интернет» скрупулезно разбирают любое такое вредное дополнение. После того как они удостоверятся, что удаление того либо другого троянца не доведет к неисправности Android-устройства, аналогичный метод излечения записывается в вирусную основу Dr.Web Security Space для Андроид. Невзирая на то, что это очень трудоемкий и долгий процесс, каждый день количество с успехом устраняемых из системной области ОС Андроид троянцев растет.

Среди выявленных в 2015 году вредных дополнений, пробующих получить root-полномочия на Android-устройствах и быстро установить вредное ПО в системную директорию, в первую очередь необходимо отметить троянцев рода Андроид.Toorch, о которых было обнародовано в начале апреля. Один из них был замаскирован под программу-фонарик и разносился вирусописателями через распространенные в КНР веб-сайты — сборники ПО, и с помощью спортивных маркетинговых модулей, встроенных в разные дополнения. После старта на целевых мобильных приборах он старался увеличить собственные системные льготы до значения root, быстро ставил в системный ассортимент /систем/app 1 их собственных элементов, и запускал на выполнение второй вредный модуль. После этого по команде мошенников вредное дополнение могло грузить, ставить и устранять обозначенные ими платформы без ведома клиента.

Иная вредная платформа, пробовавшая получить root-доступ на заражаемых приборах, была внесена в вирусную основу Dr.Web как Андроид.Backdoor.176.origin. Данный троянец разносился вирусописателями в измененных ими первоначально безопасных играх и дополнениях. При 1-м запуске Андроид.Backdoor.176.origin сообщает на правящий компьютер доскональную информацию о инфицированном устройстве, затем расписывает несколько перехватчиков системных происшествий, контролируя, например, загрузку ОС, взаимодействие клиента с дисплеем, старт дополнений. При следующем подключении зараженного телефона либо планшетника вредная платформа грузит из сети-интернет измененную версию программы Root Мастер и благодаря ей старается получить root-доступ в системе. Главное назначение этой вредной платформы — незначительная установка и удаление дополнений по команде с правящего компьютера. Кроме этого троянец сообщает мошенникам доскональные данные о инфицированном телефоне либо планшете, выслеживает число поступающих и исходящих вызовов, и направленных и принятых SMS-сообщений.

Не наименьшую опасность для обладателей Android-смартфонов и микропланшетов представляет и троянец Андроид.DownLoader.244.origin. Как и очень многие вредные Android-приложения, он разносился через распространенные веб-сайты — сборники ПО в измененных киберпреступниками первоначально безопасных программах и играх. После старта сохраняющей троянца платформы Андроид.DownLoader.244.origin заламывает у клиента доступ к особым полномочиям ОС (Accessibility Service). Если вероятная жертва согласится предложить ей нужные права, вредная платформа сумеет контролировать все мероприятия, случающиеся на устройстве, и будет иметь возможность быстро ставить дополнения, имитируя действия клиента и собственноручно давя на клавиши в аналогичных интерактивных окнах, которые будут появляться при попытке установки данного мошенниками ПО.

Оставить комментарий

Май 2025
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 1234
567891011
12131415161718
19202122232425
262728293031  
Реклама
Ссылки: