Android-трояны Xiny могут инфицировать системные процессы

Android-трояны Xiny могут инфицировать системные процессы

Вредоносные программы семейства Xiny для Androidinfo-icon способны заражать процессы системных приложений и загружать вредоносные плагины в зараженные программы, предупреждают исследователи Доктор Вебinfo-icon.

Эксперты утверждают, что эти вредоносы были разработаны с целью загрузки и удаления различных программ с устройств, этот функционал требует привилегии рута. После получения этих привилегий, троян может тихо скачать и установить на устройство любое приложение и отображать назойливую рекламу.

Трояны Xiny появились в марте 2015 года и распространяются через популярные веб-сайты и даже официальные магазины приложений. Эти вредоносные программы имеют неизменный APK-файл, который предназначен для защиты от удаления.

Недавное улучшение функционала, которое получили зловреды этого семейства представляет собой способность внедряться в системные приложения , что позволяет им запускать различные вредоносные плагины. Один из троянов этого семейства - Android.Xiny.60 извлекает несколько вредоносных компонентов (/xbin/igpi; /lib/igpld.so; /lib/igpfix.so; and /framework/igpi.jar) и копирует их в системные каталоги.

Вредоносная программа использует модуль igpi, чтобы внедриться в системные процессы Googleinfo-icon Play (com.android.vending) и Google Play Services (com.google.android.gms, co.google.android.gms.persistent). Кроме того, вредоносный модуль может быть введен в процесс Zygote.

После заражения процесса Zygote, троян может отслеживать запуск новых приложений и может внедрять вредоносный модуль igpi.jar (Android.Xiny.60) в них.

Такой принцип не является чем-то новым, ранее в этом году такой функционал был замечен в Android-трояне Triada. Поскольку процесс Zygote содержит системные библиотеки и структуры, которые используют почти все приложения, Triada был в состоянии работать в каждом приложении на устройстве.

Вредоносный модуль igpi.jar был разработан для загрузки плагинов и их запуска в зараженной среде. Он также может передавать различную информацию об устройстве в командный центр, например: IMEI, IMSI, MAC-адрес сетевого адаптера, версию операционной системы, модель мобильного устройства, текущий системный язык и имя пакета прикладных программ.

Вредоносные плагины работают как часть зараженного приложения, говорят исследователи. Они могут загрузить модуль программного обеспечения, перехватывать и отправлять сообщения, заразить банковскую программу, красть конфиденциальную информацию, например, логины, пароли, номера кредитных карт и т.д., и даже тайно перевести деньги на счет киберпреступников.

Подпишитесь
в Facebook

Я уже с вами