На Defcon показан руткит для атаки смартфонов под управлением Android - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

На Defcon показан руткит для атаки смартфонов под управлением Android

Recommended Posts

AM_Bot

На проходящей в Лас-Вегасе ИТ-конференции Defcon представители компании Spider Labs представили набор программного обеспечения для атаки смартфонов, работающих на базе операционной системы Android. По словам Николаса Перкоко, главы Spider Labs, производителям смартфонов и компании Google, курирующей разработку Android, следует как можно скорее выпустить исправление для серии багов, позволяющих хакерам получать доступ к электронной и голосовой почте потенциальных жертв.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
представители компании Spider Labs представили набор программного обеспечения для атаки смартфонов

...

Также разработчики раздали всем желающим диски с примерами руткита

Забавно, не только показали, но и диски раздали. Следующий шаг - исходнички выложат, а что, зачем напрягать людей время на декомпиляцию тратить

P.S. А ведь Spider Labs - это вроде как подразделение Trustwave...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А насколько сложно попасть в Маркет? Сделать какую-нибудь программку... с закладками...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А насколько сложно попасть в Маркет? Сделать какую-нибудь программку... с закладками...

Довольно просто, нет особых препятствий для выкладки и этой поделки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
А ведь Spider Labs - это вроде как подразделение Trustwave...

Это абсолютно точно подразделение Trustwave!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Девайс должнен быть рутованым или уязвимость существует изначально?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Это абсолютно точно подразделение Trustwave!

Эх, малаца, вирье на болкванках начали тиражировать :)

Девайс должнен быть рутованым или уязвимость существует изначально?

Они пишут, что изначально

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×