Перейти к содержанию
K_Mikhail

From China with Love: New Android Backdoor Spreading through Hacked Apps

Recommended Posts

K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Вот раз от раза в подобных публикациях замечаю одно и то же:

"...one of the e-threats targeting smartphones running Android, and especially users who rely on third-party[.b] Chinese Markets to download applications...". Именно third-party маркеты стали главным источником заразы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Оперативненький перевод :) Это Вы им сэмпл 19 часов назад послали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Оперативненький перевод :) Это Вы им сэмпл 19 часов назад послали?

Я где-то часов с 5 назад отправлял им. Скорее всего, сами взяли к тому времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Я где-то часов с 5 назад отправлял им. Скорее всего, сами взяли к тому времени.

Возможно. Кстати, в переводе ни слова про сторонние маркеты...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Возможно. Кстати, в переводе ни слова про сторонние маркеты...

Вольно-творческий перевод... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вольно-творческий перевод... :)

Просто смысл часто теряется. Смотрю я сейчас на публикуемые новости и не всегда понимаю, как распространяется вредонос и насколько вообще реально на него нарваться. Маловероятно, например, что бэкдор из китайского маркета вряд ли попадет в руки среднестатистическому российскому пользователю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Возможно. Кстати, в переводе ни слова про сторонние маркеты...

А ?

@Вредоносная программа Android.Anzhu распространяется с китайских сайтов, предоставляющих бесплатное программное обеспечение для ОС Android.@

@ Если это приложение загружено с официального сайта Android Market, на этом все и заканчивается, но если пользователь скачал его с одного из китайских сайтов, помимо вышеуказанных компонентов на устройстве запускается бэкдор@

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
А ?

@Вредоносная программа Android.Anzhu распространяется с китайских сайтов, предоставляющих бесплатное программное обеспечение для ОС Android.@

@ Если это приложение загружено с официального сайта Android Market, на этом все и заканчивается, но если пользователь скачал его с одного из китайских сайтов, помимо вышеуказанных компонентов на устройстве запускается бэкдор@

Был не прав, с телефона плохо читается, приношу извинения авторам.

P.S. Вы чувствуется хорошо знакомы с переводом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×