Warning: session_start(): open(/tmp/sess_9556ca04b149d208f8c382ccbb693a44, O_RDWR) failed: No space left on device (28) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45

Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/www.spbit.ru/frontend/system/page_frontend.class.php:45) in /var/www/www.spbit.ru/frontend/system/page_frontend.class.php on line 45
Новый троянец для Android распространяется через приложение Angry Birds Rio Unlock

rss Twitter Добавить виджет на Яндекс
     
 
 
 
     
     
 
 
 
     
     
 

Новый троянец для Android распространяется через приложение Angry Birds Rio Unlock

Компания «Доктор Веб» — ведущий российский разработчик средств информационной безопасности — предупреждает пользователей о появлении нового опасного семейства вредоносных программ для смартфонов под управлением ОС Android — Android.Plankton. Встроенный в приложение Angry Birds Rio Unlock, которое дает доступ к скрытым уровням этой популярной игры, троянец передает злоумышленникам данные о зараженном устройстве, а также загружает на него другое вредоносное ПО.

Начало июня 2011 года ознаменовалось появлением большого количества новых вредоносных программ для мобильной операционной системы Android. Интерес вирусописателей к этой ОС неслучаен: приложения-вредители воруют конфиденциальную информацию владельцев сотовых телефонов, отправляют втайне от пользователя СМС-сообщения на платные сервисные номера, организуют рекламные рассылки, что, так или иначе, способствует обогащению злоумышленников.

9 июня специалистами компании «Доктор Веб» в вирусные базы был добавлен новый троянец для Android — Android.Plankton. Основная особенность данной угрозы заключается в том, что вредоносный объект встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровням популярной для различных мобильных платформ игры Angry Birds. Только с официального сайта Android Market инфицированная программа была загружена более 150 000 раз, а на альтернативных ресурсах (в частности, с известного сборника приложений для Android androidzoom.com) число скачиваний достигало 250 000.

В отличие от выявленного днем ранее вредоносного приложения Android.Gongfu, новый троянец Android.Plankton не использует известные уязвимости операционной системы для повышения собственных привилегий. Алгоритм реализации атаки выглядит следующим образом: непосредственно после запуска инфицированного приложения троянец загружает в фоновом режиме собственную службу, которая собирает информацию о зараженном устройстве (ID устройства, версия SDK, сведения о привилегиях файла) и передает ее на удаленный сервер.

Затем вредоносная программа получает с сайта злоумышленников данные для последующей загрузки и установки на смартфон жертвы другого приложения, функционал которого, по предположениям аналитиков, может варьироваться. В настоящее время специалистам компании «Доктор Веб» известно о нескольких видах такого вредоносного ПО. В частности, это пакеты plankton_v0.0.3.jar и plankton_v0.0.4.jar, предназначенные для выполнения на инфицированном устройстве получаемых от управляющего центра команд.

На сегодняшний день все известные модификации данного троянца добавлены в вирусные базы Dr.Web, в связи с чем Android.Plankton не страшен пользователям Dr.Web для Android Антивирус + Антиспам и Dr.Web для Android Light.

Так как Android.Plankton получил чрезвычайно широкое распространение благодаря значительному количеству загрузок инфицированных приложений, специалисты «Доктор Веб» продолжают внимательно следить за развитием событий. В случае появления новых модификаций Android.Plankton они будут оперативно добавлены в вирусные базы Dr.Web.

Редактор раздела: Алена Журавлева (info@mskit.ru)

Рубрики: ПО, Web, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

17.04.2026 «Перекрёсток» научился предсказывать поломки оборудования

17.04.2026 Замедление интернет-сервисов и сохранение цифровой экономики: взгляд отрасли

15.04.2026 Российские исследователи нашли способ проверять качество моделей ИИ без размеченных данных

18.03.2026 Уязвимости в тени: ChatGPT и DeepSeek пропускают от 40 до 50% уязвимостей в приложениях на Java и Python

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга

 
     
       

Warning: Unknown: open(/tmp/sess_9556ca04b149d208f8c382ccbb693a44, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct () in Unknown on line 0