Опасный троянец скрывается в официальной Android-прошивке
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
октябрь    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

30.10.2025

Айсорс запустил Центр промышленной автоматизации

Читать далее 

30.10.2025

Каждая вторая компания в мире внедряет системы управления процессами — рынок вырос вдвое за год

Читать далее 

30.10.2025

State of DevOps Russia 2025: рост зрелости команд, интеграция AI и приоритет безопасности

Читать далее 

30.10.2025

70% компаний не соответствуют требованиям закона о защите персональных данных

Читать далее 

30.10.2025

На заседании рабочей группы в Правительстве Москвы предупредили о рисках для МСП

Читать далее 

показать все 

Статьи

18.10.2025

Как посчитать реальную выгоду от ИИ в видеонаблюдении?

Читать далее 

18.10.2025

Управление расходами: режем косты с помощью ИИ

Читать далее 

17.10.2025

Безопасность как сервис (SECaaS)

Читать далее 

16.10.2025

До 97% выросло количество людей, которые реагируют на утечку своих персональных данных

Читать далее 

09.10.2025

Безопасность как сервис (SECaaS).

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

Опасный троянец скрывается в официальной Android-прошивке

Главная / Новости партнеров / Опасный троянец скрывается в официальной Android-прошивке


Обычно для заражения Android-смартфонов и планшетов злоумышленники прибегают к весьма тривиальному способу: используя различные приемы социальной инженерии, они просто-напросто обманом заставляют своих жертв самостоятельно выполнить установку того или иного вредоносного приложения.

Однако данная методика – не единственная в арсенале вирусописателей. Так, специалисты компании «Доктор Веб» продолжают отмечать случаи, когда Android-троянцы уже предустановлены на мобильные устройства в качестве системных приложений и незаметно для их владельцев осуществляют вредоносную деятельность. Очередной такой инцидент, «героем» которого стал бэкдор Android.Backdoor.114.origin, был зафиксирован нашими вирусными аналитиками совсем недавно.

Само вредоносное приложение Android.Backdoor.114.origin уже известно специалистам «Доктор Веб»: первые случаи его применения киберпреступниками были зафиксированы больше года назад, и с тех пор данный троянец уже не раз становился настоящей головной болью для пользователей. Дело в том, что этот бэкдор внедряется неустановленными злоумышленниками непосредственно в прошивку мобильных устройств и, соответственно, функционирует в качестве системного приложения. Как результат – удаление троянца стандартными способами становится практически неосуществимым: пользователю требуются либо root-привилегии, получить которые не всегда возможно, а зачастую даже опасно, либо установка заведомо «чистого» образа операционной системы с последующей потерей всех имеющихся данных, для которых не была создана резервная копия.

Об очередном случае заражения мобильных устройств пользователей троянцемAndroid.Backdoor.114.origin вирусным аналитикам «Доктор Веб» стало известно в середине сентября. В частности, новыми жертвами бэкдора стали владельцы Android-планшета Oysters T104 HVi 3G, на котором вредоносная программа скрывается в предустановленном приложении c именем GoogleQuickSearchBox.apk. Производитель данной модели был уведомлен о наличии проблемы, однако на момент публикации этого материала доступная для загрузки официальная версия прошивки аппарата не претерпела никаких изменений и по-прежнему содержит в себе бэкдор.

Android.Backdoor.114.origin собирает и отправляет на управляющий сервер широкий спектр информации о зараженном устройстве. В зависимости от своей модификации, он может передавать злоумышленникам следующие сведения:

  • уникальный идентификатор устройства;
  • MAC-адрес Bluetooth-передатчика;
  • тип зараженного устройства (смартфон или планшет);
  • параметры из конфигурационного файла троянца;
  • MAC-адрес устройства;
  • IMSI-идентификатор;
  • версию вредоносного приложения;
  • версию операционной системы;
  • версию API операционной системы;
  • тип сетевого подключения;
  • название программного пакета троянца;
  • идентификатор страны;
  • разрешение экрана;
  • название производителя устройства;
  • название устройства;
  • объем занятого места на SD-карте;
  • доступный объем памяти на SD-карте;
  • объем занятого места во внутренней памяти устройства;
  • доступный объем внутренней памяти устройства;
  • список установленных приложений в системном каталоге;
  • список приложений, установленных пользователем.

Однако основное предназначение Android.Backdoor.114.origin – незаметная загрузка, установка и удаление приложений по команде управляющего сервера. Примечательно, что троянец способен самостоятельно активировать отключенную опцию установки ПО из непроверенных источников, если данная функция изначально была неактивна. В результате, даже если владелец зараженного устройства соблюдает рекомендованные меры безопасности, это ему не поможет, т. к. бэкдор все равно изменит соответствующие настройки и сможет незаметно инсталлировать всевозможные рекламные, нежелательные и откровенно опасные вредоносные программы.

Специалисты компании «Доктор Веб» советуют владельцам смартфонов и планшетов под управлением ОС Android периодически выполнять антивирусное сканирование своих мобильных устройств с целью выявления на них потенциального заражения известными вредоносными приложениями. В случае обнаружения троянца или иного опасного ПО в прошивке аппарата необходимо обратиться за помощью к производителю соответствующего устройства с запросом обновления образа операционной системы, т. к. удалить вредоносную программу штатными средствами, в том числе с использованием антивируса, в подавляющем большинстве случаев невозможно.

 

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №6 (149) 2025г.
Выпуск №6 (149) 2025г. Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика