Перейти к содержанию
AM_Bot

Android.MMarketPay.origin: троянец-шопоголик из Китая

Recommended Posts

AM_Bot

18 июля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о распространении нового троянца, поражающего мобильные устройства под управлением ОС Android. Вредоносная программа представляет опасность для абонентов китайского оператора связи China Mobile: инфицировав мобильное устройство, Android.MMarketPay.origin осуществляет покупку приложений в электронном магазине оператора, что существенно сокращает средства на счету абонента.

Следуя современным тенденциям, оператор China Mobile имеет в своем распоряжении электронный магазин под названием Mobile Market, который содержит как платный, так и бесплатный контент. Mobile Market функционирует вполне стандартным способом: при совершении покупки сервисная система отправляет абоненту специальный код, который необходимо ввести для подтверждения операции. Это служит мерой предосторожности, например, от случайного или ошибочного приобретения. Стоимость контента в дальнейшем списывается непосредственно с мобильного счета пользователя.

Главная цель новой вредоносной программы Android.MMarketPay.origin — бесконтрольное приобретение платных приложений в этом магазине. Троянец выполняет все действия автоматически, перехватывая необходимые проверочные коды и подтверждая совершение покупок. Эта вредоносная программа могла быть создана как для увеличения прибыли недобросовестных разработчиков приложений, так и в целях навредить абонентам China Mobile и имиджу самого оператора.

Android.MMarketPay.origin распространяется в модифицированных злоумышленниками Android-программах, которые доступны для загрузки на различных китайских форумах и в каталогах приложений. Для сравнения ниже показаны функции, к которым будет иметь доступ программа после установки (слева — оригинал, справа — измененная злоумышленниками версия):

pic.png

Для совершения покупок в магазине Mobile Market пользователь должен быть в нем зарегистрирован и авторизован, однако если мобильное устройство подключено к Интернету через сотовую сеть оператора China Mobile, ввод аутентификационных данных для работы не требуется. Именно поэтому среди функций у модифицированной программы можно встретить возможность изменения настроек APN: внося соответствующие корректировки в параметры системы, троянец может сразу приступать к покупкам.

Доступ к работе с СМС-сообщениями необходим троянцу для перехвата кодов подтверждения. Ко всему прочему, Android.MMarketPay.origin также может обходить проверочные изображения captcha, отправляя их на специальный сервер для анализа.

Компания «Доктор Веб» призывает владельцев мобильных Android-устройств быть бдительными и устанавливать приложения только из надежных источников. Пользователи антивирусных продуктов Dr.Web для Android защищены от действия этой вредоносной программы.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Судя по последним "новостям" из "горячей" ленты Доктор продолжает находится в глубокой контузии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×