Android-трояны Xiny могут инфицировать системные процессы

Android-трояны Xiny могут инфицировать системные процессы

Android-трояны Xiny могут инфицировать системные процессы

Вредоносные программы семейства Xiny для Android способны заражать процессы системных приложений и загружать вредоносные плагины в зараженные программы, предупреждают исследователи Доктор Веб.

Эксперты утверждают, что эти вредоносы были разработаны с целью загрузки и удаления различных программ с устройств, этот функционал требует привилегии рута. После получения этих привилегий, троян может тихо скачать и установить на устройство любое приложение и отображать назойливую рекламу.

Трояны Xiny появились в марте 2015 года и распространяются через популярные веб-сайты и даже официальные магазины приложений. Эти вредоносные программы имеют неизменный APK-файл, который предназначен для защиты от удаления.

Недавное улучшение функционала, которое получили зловреды этого семейства представляет собой способность внедряться в системные приложения , что позволяет им запускать различные вредоносные плагины. Один из троянов этого семейства - Android.Xiny.60 извлекает несколько вредоносных компонентов (/xbin/igpi; /lib/igpld.so; /lib/igpfix.so; and /framework/igpi.jar) и копирует их в системные каталоги.

Вредоносная программа использует модуль igpi, чтобы внедриться в системные процессы Google Play (com.android.vending) и Google Play Services (com.google.android.gms, co.google.android.gms.persistent). Кроме того, вредоносный модуль может быть введен в процесс Zygote.

После заражения процесса Zygote, троян может отслеживать запуск новых приложений и может внедрять вредоносный модуль igpi.jar (Android.Xiny.60) в них.

Такой принцип не является чем-то новым, ранее в этом году такой функционал был замечен в Android-трояне Triada. Поскольку процесс Zygote содержит системные библиотеки и структуры, которые используют почти все приложения, Triada был в состоянии работать в каждом приложении на устройстве.

Вредоносный модуль igpi.jar был разработан для загрузки плагинов и их запуска в зараженной среде. Он также может передавать различную информацию об устройстве в командный центр, например: IMEI, IMSI, MAC-адрес сетевого адаптера, версию операционной системы, модель мобильного устройства, текущий системный язык и имя пакета прикладных программ.

Вредоносные плагины работают как часть зараженного приложения, говорят исследователи. Они могут загрузить модуль программного обеспечения, перехватывать и отправлять сообщения, заразить банковскую программу, красть конфиденциальную информацию, например, логины, пароли, номера кредитных карт и т.д., и даже тайно перевести деньги на счет киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

После апрельского апдейта у пользователей не работает Windows Hello

Установили последнее обновление Windows и больше не можете войти с помощью ПИН-кода или распознавания лица? Вы не одни — Microsoft признала, что в апрельском апдейте KB5055523 что-то пошло не так.

Проблема касается Windows 11 24H2 и Windows Server 2025, но не всех подряд, а только тех устройств, где были включены определённые функции безопасности — Dynamic Root of Trust for Measurement (DRTM) или System Guard Secure Launch — до установки обновления.

Сценарий следующий: вы ставите апдейт, потом делаете сброс системы через "Сбросить этот ПК" > "Сохранить мои файлы", и вуаля — при входе в Windows получаете сообщение вроде:

«Что-то случилось, и ваш PIN больше недоступен. Нажмите, чтобы настроить его снова»
или
«К сожалению, что-то пошло не так при настройке распознавания лица»

Что делать, пока не починили окончательно?

Microsoft предлагает пару временных решений:

  • ПИН-код: на экране входа просто нажмите «Установить мой ПИН» и пройдите настройку заново.
  • Распознавание лица: зайдите в Настройки > Учётные записи > Параметры входа > Распознавание лица (Windows Hello) и нажмите Настроить. Далее — просто следуйте инструкциям.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru