Android.AntaresSpy.1 следит за владельцами мобильных устройств на базе Android - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Android.AntaresSpy.1 следит за владельцами мобильных устройств на базе Android

Recommended Posts

AM_Bot

9 августа 2011 года

Компания «Доктор Веб» — ведущий российский разработчик средств информационной безопасности — сообщает о появлении новой угрозы для мобильной платформы Android: троянской программы Android.AntaresSpy.1, способной отслеживать GPS-координаты перемещений пользователя, а также перехватывать его личные данные.

Как и многие его предшественники, троянец Android.AntaresSpy.1 маскируется под легитимную программу — приложение, демонстрирующее картинки и видеофайлы категории «для взрослых». Эта вредоносная программа распространяется в файле с именем xxx.apk с нескольких сайтов-сборников бесплатного ПО для Android. После установки приложение создает на съемной карте памяти устройства папку /sdcard/xxxgallery/, устанавливает соединение с удаленным сайтом, откуда загружается все демонстрируемое программой содержимое, и пытается получить доступ к персональным данным пользователя.

AAS1_img_1_200.jpg

AAS1_img_2_200.jpg

Android.AntaresSpy.1 собирает информацию о GPS-координатах пользователя мобильного устройства, а также крадет сделанные им фотографии и отправленные сообщения СМС. Помимо этого троянец отслеживает и записывает в файл весь текст, набираемый на виртуальной клавиатуре. Поскольку с использованием Android.AntaresSpy.1 злоумышленники могут получить доступ к персональным данным, троянец может представлять собой серьезную угрозу для владельцев устройств, работающих под управлением мобильной ОС Android.

В настоящий момент сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Вы можете защитить себя от этого вредоносного ПО, установив на свое мобильное устройство Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Уже как бэ поднадоели перлы о Dr.Web в новостях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×