Zobrazují se příspěvky se štítkemMobilní havěť. Zobrazit všechny příspěvky
Zobrazují se příspěvky se štítkemMobilní havěť. Zobrazit všechny příspěvky

středa 16. května 2012

Android.Acnetsteal

Android.Acnetsteal je detekce Trojských koní, na platformě Android, které kradou informace z přístroje ohrožena. Android soubor balíčkuTrojan může přijít jako následující APK balíku: Název balíčku: es.quoteit Název souboru: QuoteIt.apk Jméno: QuoteIt! verze: 1.0, 1.1 

 


Android tohoto souboru 
Trojan může přijít jako následující APK balíčku: 

 

Název balíčku: es.quoteit Název souboru: QuoteIt.apk Jméno: ! QuoteIt verze: 1.0, 1.1 Oprávnění Při Trojan být instalován, že požaduje oprávnění provádět následující akce: 


  • Přístup informace o sítích
  • Otevřít síťová připojení
  • Přečtěte si uživatele kontaktních údajů 


Funkčnost 
Při spuštění Trojan, získá kontaktní informace ze zařízení, včetně: 
  • E-mail
  • Telefonní číslo

Dále Trojan odešle kontaktní údaje na vzdálené místo pomocí algoritmu Triple DES šifrování (DESede).

Android.Acnetdoor

Android.Acnetdoor je detekce Trojských koní, na platformě Android, které se otevírají zadní vrátka na ohrožena zařízení. Android soubor balíčku Trojan mohou přijet jako jeden z těchto APK balíčky: 

  

Název balíčku: es.quoteitslim Název souboru: QuoteItSlim.apk Jméno: QuoteIt! Slim verze: 1.0 Název balíčku: com.kamasutraplus Název:Sexy Girl Kamasutra verze: 1.0

  
Android tohoto souboru 
Trojan mohou přijet jako jeden z těchto APK balíčky: 

 

Název balíčku: es.quoteitslim Název souboru: QuoteItSlim.apk Jméno: QuoteIt! Slim verze: 1.0 Název balíčku: com.kamasutraplus Název:Sexy Girl Kamasutra verze: 1.0 Oprávnění Při Trojan být instalován, že požaduje oprávnění provádět následující akce: 

 


  • Přístup informace o sítích
  • Otevřít síťová připojení


Funkčnost 
Při spuštění Trojan, otevře zadní dveře na TCP port 8080 a čeká na příkazy ze vzdáleného místa. Dále Trojan získá IP adresu zařízení a odešle jej do vzdáleného místa. Trojan pak může předávat informace a od klienta pomocí šifrování (Triple DES DESede) šifrování.



sobota 12. května 2012

ANDROIDOS_BOXER.A


Tento malware představuje jako volné instalaci přehrávače Flash Player.
Pošle SMS na základě jiného kódu země a kód operace a proto jsou uživatelé nejsou účtovány.
Tento trojský kůň může být staženy nevědomky uživatel při návštěvě škodlivé webové stránky (s).
Příjezd Detaily
Tento trojský kůň může být staženy nevědomky uživatel při návštěvě škodlivého webu následující (y):
  • {} BLOKOVÁNA ayerandroid-apk.ru
  • {} Nám BLOKOVÁNA-api.ru
Poznámky: 
Tento malware představuje jako volné instalaci přehrávače Flash Player.
Pošle SMS na základě jiného kódu země a kód operace a proto jsou uživatelé nejsou účtovány.
Níže je screenshot z kódu, který inicializuje četby obsahu SMS zpráv a číslo.

Android.Gamex


Android.Gamex je trojským koněm pro Android zařízení, která stahuje další hrozby. Android soubor balíčku Trojan může přijít jako balíček s následujícími údaji: 

Verze: 1.5.2 Jméno: de.mehrmannd.sdbooster 


Android tohoto souboru Trojan může přijít jako balíček s následujícími údaji: 

Verze: 1.5.2 Jméno: de.mehrmannd.sdbooster Oprávnění Při Trojan být instalován, že požaduje oprávnění k zápisu do externího paměťového zařízení.



    Instalace
    Po instalaci aplikace se zaregistrovat na následující služby:
    com.android.md5.Settings hrozba se pak pokusí získat root přístup na zařízení. Pokud je úspěšný, že se pokusí získat tyto vložené balíčky forma / aktiva / logos.png:


    • com.android.setting
    • com.android.update

    To bude také kopírovat com.android.setting k / system / app / ComAndroidSetting.apk.



    Systém monitorování
    Trojan pak shromáždit IMEI a IMSI čísla a posílat je na vzdálený server. Stahování Trojan stáhne i další hrozby na zařízení. Funkčnost Trojan také sleduje SCREEN_ON a SCREEN_OFF stav na telefonu. Pokud jde o postavení SCREEN_OFF je aktivní, zahájí stažené aplikace. Pokud SCREEN_ON stav je aktivní, Trojan zahajuje daného zařízení domovské obrazovky. 

    úterý 8. května 2012

    ANDROIDOS_FAKEUPDATES.VL

    Infekce Channel: Staženo z internetu

    Tento malware přijde, když uživatelé přístup kompromisní webové stránky.
    Po instalaci se spustí službu a připojuje se k jeho velení a řízení (C & C) serveru.
    Příjezd Detaily
    Tento trojský kůň může být nevědomky stáhli uživatel při návštěvě škodlivé webové stránky následující:
    • {} BLOKOVÁNA budet9.ru: 8014
    • {} BLOKOVÁNA budet9.ru
    • {} BLOKOVÁNA oidonlinefix.info
    • {} BLOKOVÁNA o.com
    • {} BLOKOVÁNA nalitics.info
    • {} BLOKOVÁNA eview.nl
    • {} BLOKOVÁNA-studio.com
    • {} BLOKOVÁNA agina.com
    • {} BLOKOVÁNA rq8.com
    • {} BLOKOVÁNA ompatibleapp.eu: 8014
    • {} BLOKOVÁNA ompatibleapp.eu
    • {} BLOKOVÁNA lad.ru
    • {} BLOKOVÁNA imkilla.com
    • {} BLOKOVÁNA owstonecc.com
    Poznámky: 
    Poté, co se nainstaluje, spustí službu a připojuje se k jeho velení a řízení (C & C) serveru: 
    • {} BLOKOVÁNA patibleapp.eu

    neděle 6. května 2012

    ANDROIDOS_TIGERBOT.EVL

    Infekce Channel: Staženo z Internetu, Via app obchodech

    Tato aplikace je nainstalována pouze na seznamu aplikací a není zobrazen jako ikona na hlavním menu.
    Čeká na speciálně vytvořených SMS zpráv k plnění svých zamýšlených rutiny.
    To spyware může být nevědomky stáhli uživatelem při návštěvě škodlivé webové stránky. To může být nainstalovat ručně uživatelem.
    Příjezd Detaily
    To spyware může být nevědomky stáhli uživatelem při návštěvě škodlivé webové stránky.
    To může být nainstalovat ručně uživatelem.
    Poznámky: 
    Po instalaci, bude tato aplikace pouze viditelné v seznamu aplikací nainstalován a není zobrazen jako ikona na hlavním menu v porovnání s běžnými aplikacemi:
    Níže jsou uvedeny některé z oprávnění se vyžaduje:
    Čeká na speciálně vytvořených SMS zpráv mohli provést některý z následujících postupů:
    • Změna nastavení sítě
    • Zachycení obrazovky a nahrání obrázků
    • Určit aktuální polohu GPS
    • Ukončení procesů s výjimkou:
      • Název procesu je jakákoli z následujících akcí:
        • com.android.phone
        • com.google.android.lifestyle (malware proces)
        • systém
      • Proces jméno začíná na některou z následujících akcí:
        • com.htc.
        • com.google.
        • Android.
        • com.android.
    • Restartujte postižené zařízení
    • Rekordní volání a nahrávat zvuk
    • Načíst seznam kontaktů

    ANDROIDOS_ADOP.A


    Tento adware objevil na Google App Play trhu. Jakmile je tato adware je nainstalován na příslušném zařízení a aplikace se používá, vytvoří zástupce, který vypadá, že je hra, Legend of Zelda. To také dodává zkratky na webové stránky v příslušném přístroje domovské obrazovce.
    Chcete-li získat jeden přehledným ucelený pohled na chování tohoto Adware naleznete v Threat diagramu níže. Je schopen zobrazovat reklamy z určitých míst.
    Tato aplikace využívá open source N64 emulátor.
    Tento adware mohou být staženy z prodejen / app třetích stran obchodech app. Příjezd Detaily
    Tento adware mohou být staženy z prodejen / app třetích stran obchodech app.
    Poznámky: 
    Tento adware objevil na Play Google app trhu. Od té doby byla přijata dolů.
    Jakmile je tato adware je nainstalován na příslušném zařízení a aplikace se používá, vytvoří následující zkratky:
    To také dodává zkratky na webové stránky v příslušném přístroje domovské obrazovce:
    Je schopen zobrazovat reklamy z následujících akcí:
    • Airpush
    • Google Ads
    • Leadbolt
    • Mobfox
    • Sellaring
    Některé z uvedených postupů reklamních sítí jsou:
    • Přidání reklamy na oznámení
    • Změna v prohlížeči záložky
    Tato aplikace využívá open source N64 emulátor.

    Android.Notcompatible

    Android.Notcompatible je trojským koněm pro Android zařízení, která se chová jako proxy. 

    Typ:
    Trojský
    Infekce Délka:
    22,837 bajtů
    Oprávnění
    Pokud je nainstalován Trojan, že požaduje oprávnění provádět následující akce:
    • Otevřít síťová připojení.
    • Přístup k informacím o síti.
    • Spustit po dokončení spuštění zařízení.

    Funkčnost
    Trojan běží, když je zařízení Android začíná. To pak dešifruje soubor res \ raw \ data získají velení a řízení (C & C) adresu serveru. Dále se připojí k C & C server a čeká na příkaz, který umožňuje vzdálenému útočníkovi použít ohrožena zařízení jako proxy.