• ✒️ Конкурс комментариев 'Феномен Нетаньяху' (10$)
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

850 тыс. Android-устройств заражено опасным бэкдором Godless

kral85

Новичок
Регистрация
08.06.2016
Сообщения
315
Реакции
15
Поинты
0.000
Компания Trend Micro опубликовала исследование вредоносного приложения Godless.
Исследователи обнаружили вредонос в Google Play, способный «порутить» ваше устройство и установить нежелательное ПО.
Вредоносное ПО под названием Godless (ANDROIDOS_GODLESS.HRX по классификации Trend Micro) рассчитано на работу под Android 5.1 (Lollipop) и более ранние версии, что составляет почти 90% от всех используемых Android-устройств. Об этом сообщает компания Trend Micro в своем блоге.
Согласно информации исследователей, вредонос установлен на 850 тыс. устройств во всем мире. Ниже приведена диаграмма распространения вредоносного ПО по странам:



Godless маскируется под легитимное приложение и распространяется через известные и популярные магазины приложений, включая Google Play. В качестве примера исследователи приводят приложение “Summer Flashlight”.
После установки на систему жертвы, троян использует набор эксплоитов из фреймворка android-rooting-tools для получения полного контроля над уязвимой ОС.
После получения привилегий суперпользователя на устройстве, троян маскирует себя под системное приложение, чтобы усложнить свое удаление с системы.
Затем вредоносное ПО обращается к C&C серверу (hxxp://market[.]moboplay[.]com/softs[.]ashx) и устанавливает приложения на телефон согласно полученным инструкциям.

Источник:http://www.securitylab.ru/news/482926.php
 
Сверху Снизу