Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Вирусная библиотека

Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.

Exploit.APKDuplicateName в вирусной библиотеке:

Exploit.APKDuplicateName – детектирование для Android-приложений, в которых использована т.н. уязвимость «Master Key» (CVE-2013-4787), а также уязвимость «Extra Field».

Первая уязвимость основана на том, как система безопасности ОС Android обрабатывает программы при их установке. В частности, если apk-пакет содержит в одном подкаталоге два файла с одинаковым именем (например, два файла classes.dex), то операционная система проверяет цифровую подпись первого файла, а второй оставляет без внимания. Одновременно с этим к установке будет допущен именно второй файл, который не проходил проверку. Иными словами, сформировав подобным образом apk-пакет, злоумышленники могут добавить к легитимному приложению вредоносный функционал, не нарушая целостность цифровой подписи программы и не вызывая, тем самым, лишних подозрений у пользователей.

Антивирус Dr.Web определяет все Android-приложения с уязвимостью «Master Key» как Exploit.APKDuplicateName вне зависимости от того, присутствует ли она из-за технической ошибки разработчика или же по причине целенаправленной модификации программы киберпреступниками, поэтому, если вы не уверены в надежности источника программы, лучше отказаться от ее установки.

Вторая уязвимость использует ошибку ОС Android в методе обработки цифровых подписей устанавливаемых apk-пакетов, прошедших специальную модификацию. Как известно, apk-файлы представляют собой zip-архивы, содержащие все компоненты Android-приложения, в т.ч. исполняемый файл classes.dex. Согласно спецификации формата zip, данные архивы могут содержать служебное поле (т.н. extra field), которое хранит различную вспомогательную информацию. Злоумышленники могут воспользоваться этим полем, добавив в него значение длиной 65533 байт и разместив в нем оригинальный dex-файл без первых трех байт. При этом на место оригинала помещается модифицированный злоумышленниками файл classes.dex. Уязвимость «Extra Field» заключается в том, что при установке сформированного таким образом apk-файла один из компонентов операционной системы некорректно выполняет обработку zip-архива, содержащего добавленное ранее в его структуру значение extra field, проверяя цифровую подпись размещенного в нем оригинального dex-файла. В то же время, для установки будет использован второй файл classes.dex, который был помещен злоумышленниками на место исходного файла.

Уязвимости «Master Key» и «Extra Field» уже устранены инженерами компании Google, однако дальнейший выпуск соответствующих обновлений операционной системы ложится на плечи производителей мобильных Android-устройств. Принимая во внимание тот факт, что большое число присутствующих на рынке аппаратов уже не поддерживается выпустившими их компаниями, существует вероятность, что такие устройства никогда не получат необходимое исправление. Тем не менее, мы настоятельно рекомендуем устанавливать все вновь выходящие официальные патчи по мере их выхода, вне зависимости от того, когда было изготовлено ваше мобильное устройство.

Уязвимости для Android

По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.

Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.