Android-трояны Xiny могут инфицировать системные процессы

Android-трояны Xiny могут инфицировать системные процессы

Android-трояны Xiny могут инфицировать системные процессы

Вредоносные программы семейства Xiny для Android способны заражать процессы системных приложений и загружать вредоносные плагины в зараженные программы, предупреждают исследователи Доктор Веб.

Эксперты утверждают, что эти вредоносы были разработаны с целью загрузки и удаления различных программ с устройств, этот функционал требует привилегии рута. После получения этих привилегий, троян может тихо скачать и установить на устройство любое приложение и отображать назойливую рекламу.

Трояны Xiny появились в марте 2015 года и распространяются через популярные веб-сайты и даже официальные магазины приложений. Эти вредоносные программы имеют неизменный APK-файл, который предназначен для защиты от удаления.

Недавное улучшение функционала, которое получили зловреды этого семейства представляет собой способность внедряться в системные приложения , что позволяет им запускать различные вредоносные плагины. Один из троянов этого семейства - Android.Xiny.60 извлекает несколько вредоносных компонентов (/xbin/igpi; /lib/igpld.so; /lib/igpfix.so; and /framework/igpi.jar) и копирует их в системные каталоги.

Вредоносная программа использует модуль igpi, чтобы внедриться в системные процессы Google Play (com.android.vending) и Google Play Services (com.google.android.gms, co.google.android.gms.persistent). Кроме того, вредоносный модуль может быть введен в процесс Zygote.

После заражения процесса Zygote, троян может отслеживать запуск новых приложений и может внедрять вредоносный модуль igpi.jar (Android.Xiny.60) в них.

Такой принцип не является чем-то новым, ранее в этом году такой функционал был замечен в Android-трояне Triada. Поскольку процесс Zygote содержит системные библиотеки и структуры, которые используют почти все приложения, Triada был в состоянии работать в каждом приложении на устройстве.

Вредоносный модуль igpi.jar был разработан для загрузки плагинов и их запуска в зараженной среде. Он также может передавать различную информацию об устройстве в командный центр, например: IMEI, IMSI, MAC-адрес сетевого адаптера, версию операционной системы, модель мобильного устройства, текущий системный язык и имя пакета прикладных программ.

Вредоносные плагины работают как часть зараженного приложения, говорят исследователи. Они могут загрузить модуль программного обеспечения, перехватывать и отправлять сообщения, заразить банковскую программу, красть конфиденциальную информацию, например, логины, пароли, номера кредитных карт и т.д., и даже тайно перевести деньги на счет киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почта России станет тестовой площадкой для практик киберустойчивости

Почта России подписала соглашение с тремя крупными игроками российского рынка кибербезопасности — ГК «Солар», Positive Technologies и «Лабораторией Касперского». Компании договорились не только продолжить совместную работу над укреплением ИБ-инфраструктуры федерального оператора, но и применять полученные наработки в других проектах.

Соглашение подписано накануне Дня российской почты. Оно предполагает, что Почта России станет своего рода «полигоном» для выработки и проверки эффективных подходов к построению киберустойчивости.

Участники рассчитывают, что такой формат откроет путь к более широкому внедрению лучших практик по всей отрасли. В будущем к инициативе смогут присоединиться другие разработчики и поставщики ИБ-решений.

Документ закрепляет договорённости о совместной работе над архитектурой ИБ-систем, тестировании новых технологий, обмене опытом и поддержке отраслевых мероприятий. Также речь идёт о развитии навыков специалистов и карьерных треков в области кибербезопасности.

Сейчас на базе Почты России реализуется масштабный проект по построению защищённой инфраструктуры, рассчитанный на три года. Он включает 66 взаимосвязанных инициатив, охватывающих логистику, офисные и промышленные сегменты, а также корпоративную ИТ-инфраструктуру по всей стране.

«Солар» отвечает за архитектуру проекта, Positive Technologies — за контроль эффективности защиты, а «Лаборатория Касперского» — за безопасность логистических и части офисных систем.

По мнению участников проекта, сотрудничество между вендорами позволяет быстрее адаптироваться к новым угрозам и масштабировать решения на другие компании.

Конкуренция в этом случае отходит на второй план: задача — обеспечить устойчивость киберинфраструктуры критически важной организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru