Перейти к содержанию
K_Mikhail

From China with Love: New Android Backdoor Spreading through Hacked Apps

Recommended Posts

K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Вот раз от раза в подобных публикациях замечаю одно и то же:

"...one of the e-threats targeting smartphones running Android, and especially users who rely on third-party[.b] Chinese Markets to download applications...". Именно third-party маркеты стали главным источником заразы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Оперативненький перевод :) Это Вы им сэмпл 19 часов назад послали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Оперативненький перевод :) Это Вы им сэмпл 19 часов назад послали?

Я где-то часов с 5 назад отправлял им. Скорее всего, сами взяли к тому времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я где-то часов с 5 назад отправлял им. Скорее всего, сами взяли к тому времени.

Возможно. Кстати, в переводе ни слова про сторонние маркеты...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Возможно. Кстати, в переводе ни слова про сторонние маркеты...

Вольно-творческий перевод... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вольно-творческий перевод... :)

Просто смысл часто теряется. Смотрю я сейчас на публикуемые новости и не всегда понимаю, как распространяется вредонос и насколько вообще реально на него нарваться. Маловероятно, например, что бэкдор из китайского маркета вряд ли попадет в руки среднестатистическому российскому пользователю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Возможно. Кстати, в переводе ни слова про сторонние маркеты...

А ?

@Вредоносная программа Android.Anzhu распространяется с китайских сайтов, предоставляющих бесплатное программное обеспечение для ОС [email protected]

@ Если это приложение загружено с официального сайта Android Market, на этом все и заканчивается, но если пользователь скачал его с одного из китайских сайтов, помимо вышеуказанных компонентов на устройстве запускается бэкдор@

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А ?

@Вредоносная программа Android.Anzhu распространяется с китайских сайтов, предоставляющих бесплатное программное обеспечение для ОС [email protected]

@ Если это приложение загружено с официального сайта Android Market, на этом все и заканчивается, но если пользователь скачал его с одного из китайских сайтов, помимо вышеуказанных компонентов на устройстве запускается бэкдор@

Был не прав, с телефона плохо читается, приношу извинения авторам.

P.S. Вы чувствуется хорошо знакомы с переводом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×