Перейти к содержанию
AM_Bot

Новый Android-троян способен получить root-доступ

Recommended Posts

AM_Bot

Android-medical-help.pngСпециалисты компании «Доктор Веб» обнаружили опасного Android-трояна, который пытается получить root-привилегии для незаметной загрузки, установки и удаления приложений по команде злоумышленников. Помимо этого, данная вредоносная программа собирает подробные сведения о зараженных мобильных устройствах и передает их вирусописателям, а также способна отображать навязчивую рекламу, сообщили в «Доктор Веб».

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

А для сравнения, много есть троянов под Windows Phone? Могут они например читать SMS (в том числе - удаляя после прочтения).

 

...устанавливаемые им вредоносные модули помещаются в системный каталог, который не сканируется во время выполнения быстрой проверки антивирусными продуктами Dr.Web для Android
 

Этот каталог слишком сложный для сканирования или в чем дело? Есть ли возможность сканировать его при подключении к ПК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

А для сравнения, много есть троянов под Windows Phone? Могут они например читать SMS (в том числе - удаляя после прочтения).

Вы не уточнили номер версии WP, но по большому счету 0 или даже полторы вредоносных программы под WP являются каплей в море по сравнению с известными "Лаборатории Касперского" более чем 13ю миллионами уникальных вредоносных пакетов под Android .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Вы не уточнили номер версии WP

 

Windows Phone 8.1. Но если их полторы или даже 13 тысяч - явно мало. Просто антивирусы наверное никто под эту ОС не выпускает вроде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Мне неизвестно о существовании вредоносных программ под WP 8.1, с высокой долей вероятности их не существует в принципе. Антивирус под эту OS без открытия дополнительных возможностей со стороны MS или производителей телефонов разработать технически невозможно, да и нецелесообразно. В тоже время для этой платформы актуальны внешние угрозы, такие как фишинг, у той же "Лаборатории Касперского" существует решение для защиты от такого рода угроз:

http://www.windowsphone.com/en-us/store/app/kaspersky-safe-browser/cbd73e89-9270-4a01-bb22-afbc67002a09

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
    • Такси Курумоч
      Такси Курумоч Аэропорт Самара с квитанцией, чеком Сайт: http://g-transfer.ru
      Email: [email protected]
      Viber/Whatsapp +79272040919
      Телефон +79991709505   Воспользовался услугами данной трансферной компании, и решил обязательно поделиться со всеми)
    • Dragokas
      demkd, какой конкретно ключ? Если речь идёт о доступе служб к ключам, то начиная с Vista есть службы с так называемым Restricted SID (ServiceSidType = 3). Для них недостаточно просто назначить Full Access для Everyone (S-1-1-0).
    • demkd
      Неожиданно в Win10 всплыла нехорошая ошибка с правами доступа к ключам, как оказалось полный доступ к некоторым ключам может привести к неработоспособности отдельных компонентов Windows.
      К примеру исправление двойных слешей в Win10 1803 убивает меню пуск, почему ему не нравится полный доступ к ключу я так и не понял, но теперь такой проблемы нет и владелец и права доступа восстанавливаются после модификации ключа. ---------------------------------------------------------
       4.0.18
      ---------------------------------------------------------
       o В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса.
         "CPU" = загрузка всего процессора.
         "CPU 1 core" = загрузка в пересчете на 1 ядро.  o uVS теперь восстанавливает права доступа и владельца ключей после модификации параметров ключа.  o Исправлена ошибка из-за которой в лог могло выводиться обрезанное информационное сообщение о пути до ключа реестра.  o Исправлена ошибка из-за которой не удавалось изменить некоторые ключи реестра при запуске uVS под текущим пользователем.
         (Если права доступа запрещали изменение ключа для текущего пользователя).  o Исправлена финальная (когда не помогло использования ASA) функция удаления защищенных ключей реестра из веток *\CLSID.
         Ранее удаление завершалось с ошибкой "ключ не найден".
         (!) Внимательно следите за тем что вы удаляете, функция игнорирует системную защиту реестра (Win10) и защиту большинства антивирусных программ.  
    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
×