15:36 24.01.2014 |   1790



Его основная опасность заключается в том, что даже в случае успешного удаления его основных элементов, при последующей перезагрузке он вновь осуществит их установку, из защищенного раздела флэш-памяти.

Компания «Доктор Веб» сообщила о троянце, который располагается во встроенной флэш-памяти инфицированных мобильных устройств и функционирует как буткит, запускаясь на ранней стадии загрузки операционной системы. В настоящее время данная вредоносная программа активна на более чем 350 тыс. мобильных устройств, принадлежащих пользователям из Испании, Италии, Германии, России, Бразилии, США, а также ряда государств Юго-восточной Азии.

Для распространения троянца Android.Oldboot.1.origin, злоумышленники разместили один из компонентов вредоносной программы в загрузочном разделе файловой системы и соответствующим образом изменив скрипт, отвечающий за последовательность активации компонентов ОС. При включении мобильного устройства данный скрипт инициирует работу троянской Linux-библиотеки imei_chk, которая в процессе своей работы извлекает файлы libgooglekernel.so и GoogleKernel.apk и помещает их в каталоги /system/lib и /system/app соответственно. Таким образом, часть троянца Android.Oldboot устанавливается в систему как обычное Android-приложение и в дальнейшем функционирует в качестве системного сервиса, подключаясь при помощи библиотеки libgooglekernel.so к удаленному серверу и получая от него различные команды – в частности загрузки, установки или удаления определенных приложений. Наиболее вероятным путем внедрения данной угрозы на мобильные устройства является установка злоумышленниками модифицированной версии прошивки, содержащей необходимые для работы троянца изменения.

Основная опасность этой вредоносной программы заключается в том, что даже в случае успешного удаления элементов Android.Oldboot, которые были проинсталлированы после включения мобильного устройства, находящийся в защищенном разделе флэш-памяти компонент imei_chk при последующей перезагрузке вновь осуществит их установку, тем самым повторно инфицировав операционную систему.


Теги: Информационная безопасность