Пользователи Symbian подвержены атаке нового сетевого червя - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
nones

Пользователи Symbian подвержены атаке нового сетевого червя

Recommended Posts

nones

(10:36) 20.02.2009

Пользователи мобильной операционной системы Symbian становятся жертвами злонамеренных кодов не слишком часто, однако когда вирусные эпидемии все-таки случаются, то они становятся настоящей головной болью для владельцев сотовых телефонов и смартфонов. Судя по всему, очередная такая "головная боль" вскоре свалится на голову владельцев мобильных устройств.

По данным компании Forinet, скорость распространения symbian-червя SymbOS/Yxes.A уже вызывает серьезные опасения. Червь в фоновом режиме рассылает SMS-сообщения, а владельцев телефонов заваливает ссылками на разнообразные порно-сайты. Кроме того, по пока неподтвержденной информации SymbOS/Yxes.A также пытается вычислить серийный номер мобильного аппарата и телефонный номер владельца, после чего пересылает полученные данные своим создателям.

В Forinet говорят, что точные данные по всем особенностям червя будут получены в ближайшие пару дней, когда специалисты компании завершат анализ кода.

Дерек Манки, антивирусный аналитик Forinet, говорит в перспективе велика вероятность появления разновидностей SymbOS/Yxes.A, которые будут работать более активно общаясь с командными центрами злоумышленников. На сегодня можно точно утверждать, что существующий вариант SymbOS/Yxes.A в основном направлен на SymbianOS S60 Third Edition, которая используется преимущественно в аппаратах Nokia.

Интересно также отметить и еще одну особенность червя: дело в том, что изначально SymbianOS S60 Third Edition позволяет устанавливать только приложения, имеющие официальный сертификат от Symbian Developers Network. Данный сертификат предоставляет доступ к системным API-интерфейсам, сам же механизм создания сертификатов закрыт, однако создателям SymbOS/Yxes.A не составило труда сделать поддельный сертификат.

Дерек Манки говорит, что сейчас его компания связалась с Symbian Developers Network с целью выяснения природы происхождения вирусного сертификата.

http://www.cybersecurity.ru/crypto/64849.html

В общем-то вопрос - это действительно сетевой червь? Как он распространяется? Что известно про сертификат???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Что известно про сертификат???

Certificate Chain

Certificate 1:

Signer:

XiaMen Jinlonghuatian Technology Co. Ltd.

CN

Xiamen

FuJian

XiaMen Jinlonghuatian Technology Co. Ltd.

Issuer:

Symbian CA I

GB

Symbian Limited

Certificate 2:

Signer:

Symbian CA I

GB

Symbian Limited

Issuer:

VeriSign Testing-Based ACS Root for Symbian OS

GB

Symbian Limited

В общем-то вопрос - это действительно сетевой червь? Как он распространяется?

Если я ничего не путаю, то в теле рассылаемых смс он вставляет ссылку на скачивание себя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hEx

А если быть еще точнее, то текст у SMSки один и тот же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Год от года фактически постоянно можно наблюдать ... такого рода записи C:\ProgramData\Google\Chrome\updater.exe PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE APPDATA\LOCAL\360EXTREMEBROWSER\CHROME C:\ProgramData\Google\Chrome\helper.exe Предлагаю все записи где фигурирует Chrome - добавить  к Категории: Chromium-based Да... это другое... Это, как правило имитация ( но имеющая отношение ) так какой смысл в отдельных записях, если всё это можно собрать в одной категории.  
    • PR55.RP55
      Добавить в меню команду: Удалить записи\сетевые адреса соответствующие поисковому запросу. * В списке может быть 10-20 записей\ссылок на левые сайты. Создавать критерии, не всегда нужно\выгодно... А отдавать команды по каждой ссылке большой расход времени и нервов.  
    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
×