+11 голос |
Специалисты «Доктор Веб» обнаружили опасного Android-троянца, который пытается получить root-привилегии для незаметной загрузки, установки и удаления приложений. Помимо этого, вредоносная программа собирает подробные сведения о зараженных мобильных устройствах, а также способна отображать навязчивую рекламу.
Android.Toorch.1.origin скрывается в приложении-фонарике и может распространяться злоумышленниками через популярные сайты — сборники ПО, а также загружаться при помощи различных рекламных модулей, входящих в состав тех или иных приложений. Но чтобы троян заразил Android-смартфон или планшет, пользователь должен самостоятельно выполнить установку вредоносной программы. Примечательно, что внешне он работает как полноценное приложение-фонарь, поэтому установившие его пользователи не должны заподозрить какой-либо подвох.
После запуска Android.Toorch.1.origin пытается повысить свои системные привилегии до уровня root, для чего использует модифицированный злоумышленниками хакерский пакет com.apkol.root. В случае успеха вредоносная программа устанавливает в системный каталог /system/app приложение NetworkProvider.apk, хранящееся в программном пакете троянца, и запускает соответствующий ему системный сервис.
Некоторые версии данного компонента могут содержать дополнительный модуль GDataAdapter, который аналогичным образом устанавливается в системный каталог и служит для того, чтобы поддерживать постоянное функционирование NetworkProvider.apk, повторно запуская его в случае прекращения работы.
Примечательно, что троян содержит в себе встроенную рекламную платформу Adware.Avazu.1.origin, которая предназначена для отображения рекламы на экране зараженных устройств каждый раз, как пользователь выполнит установку того или иного приложения.
Серьезная опасность Android.Toorch.1.origin заключается в том, что устанавливаемые им вредоносные модули помещаются в системный каталог, который обычно не сканируется во время выполнения быстрой проверки антивирусами. В результате даже в случае удаления исходного троянского приложения-фонаря инсталлированные им компоненты остаются в системе, поэтому при первом обнаружении троянца важно выполнить полную проверку мобильного устройства.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
+11 голос |