Защити созданное

Другие наши ресурсы

  • free.drweb.kz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.kz — сетевая лечащая утилита Dr.Web CureNet!
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Глобальная поддержка:
+7 (495) 789-45-86

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Вирусная библиотека

Анализ используемых злоумышленниками технологий позволяет нам делать выводы о возможных векторах развития вирусной индустрии и еще эффективней противостоять будущим угрозам. Узнайте и вы о том, как действуют в зараженных системах те или иные вредоносные программы и как этому противостоять.

Android.Plankton в вирусной библиотеке:

Под именем Android.Plankton детектируются программы, которые содержат код SDK (Software Development Kit) одной из рекламных сетей, служащих для монетизации Android-приложений. В функционал этой системы входит сбор различных конфиденциальных сведений (включая IMEI и номер мобильного телефона) и отправка их на удаленный сервер, добавление закладок в браузер мобильного устройства и изменение его стартовой страницы, создание ярлыков на главном экране, загрузка и установка дополнительных программных компонентов и т.д.

Работа рекламного модуля реализована в виде сервиса, который начинает функционировать вместе с запуском оригинального приложения. После того как сервис запущен, происходит сбор конфиденциальной информации, которая затем отправляется на удаленный сервер. На основании полученных сведений с этого сервера поступают дальнейшие команды. В частности, модуль может получить URL для загрузки и установки программных пакетов вида «plankton_v[версия.пакета].jar» (например, plankton_v0.0.3.jar и plankton_v0.0.4.jar). Эти приложения, также детектируемые как различные версии Android.Plankton, служат для выполнения на инфицированном устройстве ряда команд, поучаемых от управляющего центра. Запуск этих пакетов реализован с использованием метода DexClassLoader, который позволяет выполнять динамическую загрузку программ в оперативную память мобильного устройства без демонстрации предварительного запроса пользователю.

Более поздние версии этого рекламного SDK лишились возможности загрузки сторонних программных пакетов, а также некоторых других сомнительных функций. Тем не менее, оставшийся функционал по-прежнему является нежелательным для большинства пользователей, поэтому детектирование приложений, в которых применяются обновленные версии этого SDK, производится, но не в качестве вредоносных программ, а в виде рекламных Adware-приложений Adware.Startapp.

Уязвимости для Android

По статистике каждая пятая программа для ОС Android — с уязвимостью (или, иными словами, — с «дырой»), что позволяет злоумышленникам успешно внедрять мобильных троянцев на устройства и выполнять нужные им действия.

Аудитор безопасности в Dr.Web для Android произведет диагностику и анализ безопасности мобильного устройства, предложит решения для устранения выявленных проблем и уязвимостей.