Новости Новости 25.01.2014 в 11:23 comment

Dr.Web: новый буткит заразил более 350 тыс Android-устройств по всему миру

author avatar
https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg

Володимир Скрипін

Заместитель главного редактора, руководитель отдела новостей

oldboot_3

В поступившем в редакцию сообщении компания Dr.Web предупреждает пользователей Android о появлении опасного трояна, располагающегося во встроенной флэш-памяти инфицированных мобильных устройств и функционирующего как буткит. Запускается вредонос на ранней стадии загрузки операционной системы, поэтому без вмешательства в структуру файловой системы Android-устройств удалить его не получится.

oldboot_1

По сообщению компании Dr.Web, в настоящее время данная вредоносная программа активна на более чем 350 тыс Android-устройств, принадлежащих пользователям из разных стран (Испания, Италия, Германия, Россия, Бразилия, США, а также ряда государств Юго-восточной Азии). Однако основная часть пострадавших пользователей (92%) находится в Китае, что неудивительно, так как троян Android.Oldboot нацелен, в первую очередь, на китайских владельцев Android-устройств.

oldboot_2

В вирусную базу Dr.Web новый троян был внесен под именем Android.Oldboot.1.origin. Для его распространения злоумышленники воспользовались весьма нестандартным и оригинальным методом – разместили один из компонентов вредоносной программы в загрузочном разделе файловой системы и соответствующим образом изменили скрипт, отвечающий за последовательность активации компонентов ОС.

Онлайн-курс Pyton від Powercode academy.
Опануйте PYTHON з нуля та майте проект у своєму портфоліо вже через 4 місяця.
Приєднатися

При включении мобильного устройства данный скрипт инициирует работу троянской Linux-библиотеки imei_chk, которая в процессе своей работы извлекает файлы libgooglekernel.so (Android.Oldboot.2) и GoogleKernel.apk (Android.Oldboot.1.origin), а затем помещает их в каталоги /system/lib и /system/app соответственно. Таким образом, часть троянца Android.Oldboot устанавливается в систему как обычное Android-приложение и в дальнейшем функционирует в качестве системного сервиса. Вредонос подключается при помощи библиотеки libgooglekernel.so к удаленному серверу и может получать от него различные команды – в частности загрузки, установки или удаления определенных приложений.
Наиболее вероятным путем внедрения данной угрозы на мобильные устройства является установка злоумышленниками модифицированной версии прошивки, содержащей необходимые для работы троянца изменения.

Специалисты Dr.Web отмечают, что в случае успешного удаления элементов Android.Oldboot, которые были установлены после включения мобильного устройства, находящийся в защищенном разделе flash-памяти компонент imei_chk при последующей перезагрузке вновь осуществит их установку, тем самым повторно скомпрометировав ОС.

Продолжается конкурс авторов ИТС. Напиши статью о развитии игр, гейминг и игровые девайсы и выигрывай профессиональный игровой руль Logitech G923 Racing Wheel, или одну из низкопрофильных игровых клавиатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: