ПОЛЬЗОВАТЕЛЯМ

Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Android.Loki.28

Добавлен в вирусную базу Dr.Web: 2016-12-01

Описание добавлено:

SHA1:

  • 83b15e545f96239ef43ff5f94c582e1a3e8361f3

Детект компонента вредоносной программы Android.Loki.16.origin, которая заражает мобильные Android-устройства. Троянец Android.Loki.16.origin скачивает и распаковывает этот модуль вместе с набором эксплойтов, после чего пытается получить root-доступ. Если ему удается повысить системные привилегии, он запускает Android.Loki.28 с root-полномочиями.

При запуске Android.Loki.28 проверяет ряд аргументов, после чего монтирует раздел /system на запись. Затем этот модуль загружает в оперативную память одну из библиотек libz.so, libcutils.so или liblog.so, которую выбирает случайным образом.

Далее Android.Loki.28 извлекает из себя два вредоносных компонента:

  • xalco (Android.Loki.26);
  • lib{NAME}.so (Android.Loki.27), где NAME - случайно сгенерированная строка, состоящая из того же количества символов, что и имя выбранной системной библиотеки.

После этого он копирует их в системные каталоги /system/bin/ и /system/lib/ соответственно.

Затем Android.Loki.28 внедряет в выбранную библиотеку зависимость от модуля Android.Loki.27. Для этого вредоносный модуль находит в памяти таблицу сегментов атакуемой библиотеки. В ней он ищет сегмент PT_DYNAMIC (информация о динамической линковке). В примере ниже цветом выделен сегмент, который необходим Android.Loki.28:

Android.Loki.28 #drweb

После обнаружения нужного сегмента Android.Loki.28 ищет в нем значения тэгов DT_STRTAB (адрес таблицы со строками) и DT_SONAME (смещение относительно DT_STRTAB, по которому записано имя атакуемой библиотеки):

Android.Loki.28 #drweb

Android.Loki.28 #drweb

После того как вредоносный модуль находит нужную строку с именем целевой библиотеки, он заменяет его именем распакованного модуля Android.Loki.27. Затем Android.Loki.28 заменяет тэг DT_SONAME тэгом DT_NEEDED. В результате в той области, где раньше находилось имя системной библиотеки, теперь хранится еще одна ее зависимость, принадлежащая модулю Android.Loki.27.

Android.Loki.28 #drweb Android.Loki.28 #drweb

Такая модификация не нарушает работоспособность системной библиотеки и позволяет Android.Loki.27 запускаться вместе с ней каждый раз при ее вызове операционной системой.

Однако если вредоносный модуль Android.Loki.27 будет впоследствии удален, ОС Android не сможет нормально загружаться, и зараженное мобильное устройство станет неработоспособным. Для восстановления его работоспособности потребуется перепрошивка с использованием оригинального образа операционной системы.

Новость о троянце

Рекомендации по лечению


Android

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке

Российский разработчик антивирусов Dr.Web с 1992 года
Dr.Web в Реестре Отечественного ПО
Dr.Web совместим с российскими ОС и оборудованием
Dr.Web пользуются в 200+ странах мира
Техническая поддержка 24х7х365 Рус | En

Dr.Web © «Доктор Веб»
2003 — 2021

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125124, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А