НОВОСТИ IT
НОВЫЙ ТРОЯНЕЦ ИСПОЛЬЗУЕТ УЯЗВИМОСТЬ ANDROID И СКРЫВАЕТСЯ ОТ АНТИВИРУСОВ
18 Октября 2013Компания «Доктор Веб» сообщает о появлении нового Android-троянца, предназначенного для кражи у южнокорейских пользователей их конфиденциальных сведений. По своей функциональности он схож с аналогичными вредоносными программами, однако при его создании злоумышленниками была использована уязвимость операционной системы Android, позволяющая обойти проверку антивирусными программами, что существенно увеличивает потенциальный риск для владельцев Android-устройств. Хотя в настоящий момент основная «зона обитания» этого троянца — Южная Корея, в будущем его возможные модификации вполне могут начать распространяться и в других странах.

Новый троянец, добавленный в вирусную базу Dr.Web как Android.Spy.40.origin, распространяется среди южнокорейских пользователей при помощи нежелательных SMS-сообщений, содержащих ссылку на APK-файл. В настоящий момент это один из самых популярных методов, который используется киберпреступниками в Юго-Восточной Азии (преимущественно в Южной Корее и Японии) для распространения вредоносного программного обеспечения для ОС Android. После установки и запуска Android.Spy.40.origin запрашивает у пользователя доступ к функциям администратора мобильного устройства, а затем удаляет свой значок с главного экрана, скрытно продолжая работу.
Далее троянец соединяется с удаленным сервером, откуда получает дальнейшие указания. В частности, Android.Spy.40.origin способен перехватывать входящие SMS, блокировать исходящие звонки, отправлять на сервер список контактов или установленных приложений, удалять или устанавливать приложения, отправлять SMS на заданный в команде номер с указанным текстом.
Эта вредоносная программа может представлять серьезную угрозу для пользователей, т.к. в перехватываемых ею SMS-сообщениях может содержаться конфиденциальная информация, включающая как личную, так и деловую переписку, сведения о банковских реквизитах, а также одноразовые mTAN-коды, предназначенные для защиты совершаемых финансовых операций. Кроме того, полученный киберпреступниками список контактов впоследствии может быть использован для организации массовых SMS-рассылок и фишинговых атак.
Однако главной особенностью Android.Spy.40.origin является использование уязвимости ОС Android, которая позволяет вредоносной программе избежать детектирования существующими антивирусными решениями. Для этого злоумышленники внесли в APK-файл троянца специальные изменения (APK-файл является стандартным ZIP-архивом, имеющим другое расширение).
Согласно спецификации формата ZIP заголовок архива для каждого из находящихся в нем файлов имеет специальное поле General purpose bit flag. Установленный нулевой бит этого поля указывает на то, что файлы в архиве зашифрованы (защищены паролем). Иными словами, несмотря на фактическое отсутствие пароля, при значении этого бита, равном 1, архив должен обрабатываться как защищенный.
В нормальных условиях при попытке распаковки такого ZIP-файла выдается соответствующее предупреждение о необходимости ввода пароля, однако в случае с ОС Android алгоритм обработки подобных архивов имеет ошибку и заданный нулевой бит игнорируется, что позволяет выполнить установку программы. В отличие от операционной системы, имеющей данную уязвимость, различные антивирусные приложения должны корректно обрабатывать поле General purpose bit flag, считая файл защищенным при помощи пароля и не сканируя его даже в том случае, если запись о содержащемся в APK-пакете вредоносном файле имеется в вирусной базе.
ЕЩЕ ПО ТЕМЕ:
СМАРТФОНЫ SAMSUNG
3.12.2013Сегодня купить смартфон, который будет полностью отвечать современным требованиям, бывает порою непросто. Прежде всего, это должен быть, сенсорный телефон, который должен обладать рядом следующих характеристик:
ЛЮБИТЕЛЯМ БЕСПЛАТНЫХ ЗАКАЧЕК РАЗОШЛЮТ СЧЕТА
28.10.2013Размещённые на Youtube в нарушение авторских прав видеоролики смогут приносить доход своим законным владельцам, пишет Arstechnica. Это стало возможным после того как администрация видеохостинга вступила в партнёрские отношения с Nexicon - компанией
TELE2 ПРИСОЕДИНИЛАСЬ К БЛОКИРОВКЕ SMS-СПАМА
12.11.2013Альтернативный оператор мобильной связи Tele2 начал блокировать рассылки сообщений, поступающих с буквенно-символьных и коротких номеров из других сетей. Таким образом, компания поддержала меры по противодействию SMS-спаму, которые уже начали практиковать операторы большой тройки «МТС», «Билайн» и «Мегафон». Для того чтобы пропускать легитимные сообщения (например, от систем интернет-банкинга), Tele2 уже заключила...
ПАРУ МЕКСИКАНЦЕВ ПОСАДЯТ НА 30 ЛЕТ ЗА СЛУХИ В "ТВИТТЕРЕ"
22.09.2013Школьный учитель и радиоведущая обвиняются в том, что их посты о захвате школ бандитами создали панику в городе, со множеством ДТП и парализованными телефонами "служб спасения".