MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,631 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с финансами и инвестициями.
Первый пост Опции темы
Старый 21.06.2016, 22:28
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
Вредоносное ПО Triada и Horde «научились» обходить механизмы защиты Google.
Исследователи Check Point обнаружили новые версии печально известного вредоносного ПО для мобильных устройств Triada и Horde. По словам экспертов, Android-трояны получили ряд новых функций, в том числе способность обходить механизмы защиты Google в некоторых версиях ОС.
Новый вариант Triada способен заражать браузер, по умолчанию установленный на Android-устройстве, а также браузеры 360 Secure, Cheetah и Oupeng. Инфицировав систему, троян перехватывает запросы URL. В случае, если пользователь попал на один из определенных сайтов, вредонос отображает поддельную страницу, созданную злоумышленниками для похищения данных банковских карт.
До недавнего времени главной функцией вредоносного ПО Triada было похищение денег через SMS-сообщения, когда жертва осуществляла покупки внутри приложений. Однако новая версия трояна способна перехватывать URL-адреса на инфицированном устройстве, заманивать ничего не подозревающих пользователей на поддельные страницы, выманивать у них данные платежных карт и даже обманным путем заставлять их загружать дополнительное вредоносное ПО.
Исследование Check Point дополняет отчет «Лаборатории Касперского», описывающий возможности обновленного трояна. Эксперты также обновили имеющиеся у них сведения о вредоносном ПО для Android-устройств под названием Horde. Вредонос заражает приложения в Google Play, такие как Viking Jump, Parrot Copter, Memory Booster, Simple 2048 и WiFi Plus.
По словам исследователей, с помощью новой техники обхода обнаружения новая версия Horde способна осуществлять мониторинг текущих процессов в Android Lollipop и Marshmallow. Как пояснил эксперт Check Point Орен Кориат (Oren Koriat), для предотвращения подобной активности Google заблокировала для приложений возможность вызывать getRunningTasks() API. Horde обходит эту меру безопасности, так как узнает о текущих процессах с помощью файловой системы “/proc/”.
В интервью изданию Threatpost исследователь Check Point Дэниел Пардон (Daniel Pardon) сообщил, что такая техника является новой и ранее не встречалась. По его мнению, в скором времени подобная функция появится и у других образцов вредоносного ПО.
kral85 вне форума
Старый 22.06.2016, 19:03
#2
Мастер
 
Регистрация: 28.12.2015
Сообщений: 2,927
Благодарностей: 395
Цитата:
Сообщение от kral85 Посмотреть сообщение
По его мнению, в скором времени подобная функция появится и у других образцов вредоносного ПО.
Согласен, будет видно на сколько скоро.
Framm вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход