Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Мобильные угрозы в марте 2014 года


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

Мобильные угрозы в марте 2014 года
2014-04-03 15:18

KMM поделился ссылкой

Мобильные угрозы в марте 2014 года

3 апреля 2014 года

Компания «Доктор Веб» продолжает внимательно отслеживать статистику, собираемую с помощью Антивируса Dr.Web для мобильной платформы Google Android. Так, в марте 2014 года с помощью мобильного Антивируса Dr.Web было выявлено 7 866 900 вредоносных и нерекомендуемых приложений на устройствах пользователей.

Наибольшее количество вредоносных и нежелательных программ — 334 212 — Антивирус Dr.Web для Android зафиксировал 13 марта 2014 года. Наименьшее же число заражений — 244 478 — пришлось на 11 марта. В среднем ежесуточно антивирусное ПО детектировало на защищаемых мобильных устройствах порядка 250 000 угроз.

Чаще всего Антивирус Dr.Web для Android выявлял на мобильных устройствах различные рекламные программы, предназначенные для монетизации бесплатных Android-приложений: среди них оказались представители семейств Adware.Revmob, Adware.Airpush и Adware.Leadbolt. Самой распространенной в марте вредоносной программой для Android стал троянец Android.SmsBot.42.origin, предназначенный, главным образом, для скрытой рассылки СМС-сообщений на премиум-номера, на втором месте расположилось приложение со схожим функционалом — Android.SmsSend.1088.origin. Десятка угроз, встречавшихся на мобильных устройствах с установленным Dr.Web в течение марта чаще всего, представлена в таблице ниже.

Наименование угрозы%
1Android.SmsBot.42.origin3,24
2Android.SmsSend.1088.origin, Android.SmsSend.4581,80
3Android.SmsSend.315.origin1,75
4Android.SmsSend.1123.origin1,66
5Android.SmsSend.859.origin1,52
6Android.Spy.83.origin1,39
7Android.SmsBot.45.origin1,33
8Android.SmsSend.466.origin1,23
9Android.SmsSend.939.origin0,94
10Android.SmsSend.758.origin0,91

В состав Антивируса Dr.Web для Android входит специальный компонент, получивший наименование Аудитор безопасности. Он предназначен для поиска в операционной системе различных уязвимостей, которые могут использоваться злоумышленниками или вредоносным ПО при осуществлении атак на Android-устройства. Антивирусным ПО Dr.Web фиксируется несколько разновидностей подобных уязвимостей. Одна из них — Master Key — связана с тем, что система безопасности Android при установке сформированных специальным образом apk-пакетов некорректно обрабатывает содержащиеся внутри них дублирующие файлы, позволяя инсталлировать приложения с неподписанными компонентами. Две другие уязвимости, получившие общие названия Extra Field и Name Length Field, теоретически могут позволить злоумышленникам внедрить в специально сформированный apk-пакет троянский исполняемый файл, который успешно пройдет автоматическую проверку системой при установке. Таким образом, возникает потенциальная опасность проникновения на устройство вредоносного приложения, при проверке которого ОС не зафиксирует угрозы.

Так, по данным на 31 марта 2014 года антивирусное ПО Dr.Web фиксирует наличие уязвимости Name Length Field на 80,19% защищаемых устройств, уязвимостей Extra Field и Master Key — на 48,56% и 46,95% устройств соответственно (на некоторых устройствах фиксируется сразу несколько уязвимостей). Распределение по версиям операционной системы Android, подверженным указанным уязвимостям, показано на представленных ниже диаграммах.

dia

dia

dia

Таким образом, на сегодняшний день наиболее часто уязвимости выявляются в ОС Google Android версий 4.1.2 и 4.0.4, при этом версия 4.1.2 является одной из наиболее распространенных (в ней работают 27,16 % пользователей Dr.Web), а вот 4.0.4 занимает по популярности лишь третье место (21,14 % устройств), уступая ОС Android версий 2.3.3 - 2.3.7. Согласно собранной компанией «Доктор Веб» статистике, максимальное количество Android-прошивок, содержащих уязвимости, используется на мобильных устройствах известного корейского производителя. На втором месте — мобильные телефоны и планшеты производства малоизвестных китайских компаний, третью и четвертую позиции занимают, соответственно, устройства, выпущенные популярной тайваньской фирмой и другой известной южнокорейской компанией.

Еще одним источником заражения для владельцев Android-устройств может служить несоблюдение правил безопасности при использовании операционной системы. Так, согласно собранной нами статистике, в настройках операционной системы 49,74% пользователей Антивируса Dr.Web включена возможность установки приложений из неизвестных источников. У 14,8% пользователей в настройках Android включен режим отладки, что потенциально может грозить утечкой всех хранящихся на устройстве данных.

3,89% владельцев защищаемых Dr.Web мобильных устройств используют так называемую «рутованную» операционную систему, работая в ней с полномочиями администратора, что также открывает неограниченные возможности для вредоносных программ в случае их проникновения на смартфон или планшет. А на устройствах 13,3% пользователей установлена так называемая «девелоперская прошивка» Android, которую очень любят распространять со своей продукцией многочисленные производители «безымянной» китайской электроники. Такая версия ОС также открывает перед вредоносными программами дополнительные возможности, причем пользователь зачастую даже не подозревает о существовании подобной угрозы.

Компания «Доктор Веб» будет и дальше внимательно следить за распространением вредоносных программ для мобильной платформы Android и своевременно информировать пользователей о потенциальных опасностях.



Удар по кошельку: «Лаборатория Касперского» обнаружила троянец, ворующий деньги с QIWI-Wallet
2014-04-03 20:14

KMM поделился ссылкой

Удар по кошельку: «Лаборатория Касперского» обнаружила троянец, ворующий деньги с QIWI-Wallet

«Лаборатория Касперского» неоднократно сообщала о мобильном вредоносном ПО, отправляющем SMS на премиум-номера или ворующем деньги с банковских счетов пользователей.


OldBoot Bootkits – Advanced Android Malware
2014-04-04 00:09

KMM поделился ссылкой

OldBoot Bootkits – Advanced Android Malware

boot-blog

As April 8th and the death of Windows XP approaches, the PC malware scene experiences a calm before the storm. It has been a quiet week, at least compared to last, where we saw a zero day affecting Microsoft Outlook and Word and the emergence of Zeus on Monster.com. Things haven’t been so tame in the world of mobile malware however. In fact, this first week of April has seen the emergence of one of the most advanced Android bootkits discovered in the wild: OldBoot.B.

OldBoot Origins

OldBoot.B is a bootkit, and a new variation of its predecessor, Oldboot.A – the very first Android bootkit discovered in the wild. A “bootkit” is a type of rootkit, and a rootkit is a powerful type of malware that grants attackers “root” or administrator access to a computer, allowing for total system control and the ability to hide malicious activity or other malware. Bootkits are called bootkits because they specifically infect the code that instructs a computer during boot-up.

OldBoot.B is thus an Android bootkit, which targets the operating system’s boot sector code and allows attackers a great deal of surreptitious control and malicious manipulation.

OldBoot Capabilities

Like OldBoot.A, OldBoot.B is primarily designed to open communication between a malicious Command and Control server. Once communication is established, the Android device can then be instructed to download proprietary apps from the attacker or send text messages on a premium rate SMS service. In both cases, the attacker’s goal is profit, and the owner of the infected device ends up footing the bill.

In addition to malicious app installation, OldBoot.B can also:

  • Prevent malicious apps from uninstalling
  • Modify your browser’s homepage
  • Inject malicious modules into system critical processes
  • Uninstall or disable the good apps that you like!

Emsisoft Mobile Security and OldBoot

OldBoot has seen success – particularly in its country of origin, China – because the majority of Android users do not utilize mobile anti-malware. This is alarming, because the advanced nature of OldBoot’s technology clearly demonstrates that the Android environment is in the cross hairs of professional malware authors.

To avoid OldBoot infection Emsisoft recommends the strictest of caution when downloading third-party apps. OldBoot uses Trojan methodology as a means of propagation and will disguise itself as something useful, while performing its malicious actions in the background of your device.

For complete protection, we also recommend Emsisoft Mobile Security, which detects the OldBoot Android bootkit family as Android.Trojan.OldBoot.A (B).

Have a Great (Mobile-Malware-Free) Day!



В избранное