По Китаю бродит призрак Android-ботнета

По Китаю бродит призрак Android-ботнета

Компания-поставщик мобильных антивирусных решений Lookout предупреждает об обнаружении новой сложной угрозы для платформы Android, которая в настоящее время распространяется на территории Китая. Рассматриваемый образец вредоносного программного обеспечения получил наименование "Geinimi".

Специалисты Lookout называют Geinimi "наиболее технически совершенной вредоносной программой для Android". Функциональные возможности этого троянского коня можно условно разделить на две составляющие; первая часть - это шпионская деятельность (вирус умеет извлекать значительное количество персональных данных, хранящихся на телефоне жертвы, и пересылать эти сведения своим создателям), а вторая - способность принимать и исполнять получаемые извне команды, т.е. служить средством удаленного управления (бэкдором).

Эксперты компании пишут в корпоративном блоге, что в их практике подобное встречается впервые: ранее в реальной вирусной среде для Android не было систем внешнего контроля. Кроме того, не исключено, что Geinimi - это не столько бэкдор, сколько ботнет-клиент; следовательно, вскоре может появиться и первая вредоносная сеть из мобильных устройств под управлением ОС от Google.

На данный момент инфекция распространяется через китайские третьесторонние магазины приложений: ее внедряют в установочные пакеты для популярных игровых программ. При установке модифицированные таким образом игры требуют гораздо большего количества привилегий, нежели их исходные версии; это может служить первым признаком неблагонадежности продукта. Клиенты официального магазина Android Market пока в безопасности - туда подобные "сюрпризы" не попали, - однако, как показал ряд опытов, даже этот сервис вовсе не неуязвим, так что быть настороже стоит всем владельцам Android-устройств.

Согласно заключению экспертов Lookout, после запуска инфицированного приложения троянский конь начинает работать в фоновом режиме, собирая сведения о пользователе. В частности, вредоносная программа интересуется географическими координатами телефона, его уникальным номером (IMEI), а также идентификатором SIM-карты (IMSI). Каждые пять минут Geinimi пытается соединиться с одним из десяти удаленных серверов, список которых указан непосредственно в теле вируса; аналитики упомянули в блоге такие доменные имена, как widifu.com, udaore.com, frijd.com, islpast.com и piajesj.com. Если попытка подключения оказывается успешной, вирус пересылает на сервер собранные им данные. Также конь умеет загружать и устанавливать новые приложения, равно как и удалять существующие (впрочем, защита Android не позволяет ему делать это без разрешения пользователя).

Кроме того, специалисты отметили, что разработчики Geinimi постарались защитить свое творение от вирусных аналитиков. На стражу тайн троянского коня были поставлены не только приемы обфускации кода, но и криптоалгоритмы: фрагменты данных, отвечающие за взаимодействие с внешним командным центром, оказались зашифрованы. Эксперты Lookout справились с этими контурами защиты, однако сам факт применения подобных методик, по их мнению, говорит о многом.

Компания уже выпустила соответствующее обновление антивирусных баз, доступное пользователям как бесплатного выпуска, так и премиум-версии защитного программного обеспечения Lookout для операционных систем Android. В дальнейшем специалисты обещают публиковать новые сведения о Geinimi и способах защиты от него.

Дополнительная информация (на английском языке) доступна в первоисточнике.

" />

В Беларуси пресечена шпионская прослушка разговоров пилотов авиации

В этом году контрразведка Беларуси выявила и ликвидировала обширную сеть зарубежных спецслужб, которые с помощью местных пособников прослушивали переговоры пилотов гражданской и военной авиации страны.

С этой целью на территории Беларуси были установлены специальные технические средства. Зафиксирован также спутниковый мониторинг объектов оборонного значения, ж/д транспорта, логистики, крупных предприятий (МАЗ, БЕЛАЗ).

«Очень активно ведется радиотехническая и радиоэлектронная разведка, — заявил журналистам глава КГБ Беларуси Иван Тертель. — Практически мы под электронным колпаком находимся».

По его словам, западные спецслужбы также прослушивают телефонные разговоры и проникают в ИКТ-сети, используя их как плацдарм для осуществления терактов за пределами страны.

«Мы эти попытки пресекаем, работаем, но не расслабляемся, потому что понимаем, что в случае изменения какой-то ситуации эти каналы могут быть использованы на территории Беларуси», — подчеркнул председатель КГБ.

Недавно стало известно о еще одной шпионской кампании в Беларуси. На Android-устройства граждан внедряется специализированный, очень скрытный троян ResidentBat (по утверждению правозащитников, его вручную устанавливают местные силовики в ходе допросов диссидентов).

При установке зловред запрашивает десятки разрешений, в том числе на доступ к Accessibility Service, а при запуске уделяет особое внимание перепискам в зашифрованных мессенджерах.

RSS: Новости на портале Anti-Malware.ru