главна€ > пресс-центр > Ќовости > Ќовый тро€нец дл€ Android распростран€етс€ через приложение Angry Birds Rio Unlock > в јтырау,  азахстан
Ќовый тро€нец дл€ Android распростран€етс€ через приложение Angry Birds Rio Unlock
04-07-2011
    омпани€ «ƒоктор ¬еб» — ведущий российский разработчик средств информационной безопасности — предупреждает пользователей о по€влении нового опасного семейства вредоносных программ дл€ смартфонов под управлением ќ— Android — Android.Plankton. ¬строенный в приложение Angry Birds Rio Unlock, которое дает доступ к скрытым уровн€м этой попул€рной игры, тро€нец передает злоумышленникам данные о зараженном устройстве, а также загружает на него другое вредоносное ѕќ.

Ќачало июн€ 2011 года ознаменовалось по€влением большого количества новых вредоносных программ дл€ мобильной операционной системы Android. »нтерес вирусописателей к этой ќ— неслучаен: приложени€-вредители воруют конфиденциальную информацию владельцев сотовых телефонов, отправл€ют втайне от пользовател€ —ћ—-сообщени€ на платные сервисные номера, организуют рекламные рассылки, что, так или иначе, способствует обогащению злоумышленников.

9 июн€ специалистами компании «ƒоктор ¬еб» в вирусные базы был добавлен новый тро€нец дл€ Android — Android.Plankton. ќсновна€ особенность данной угрозы заключаетс€ в том, что вредоносный объект встроен в приложение Angry Birds Rio Unlock, открывающее доступ к скрытым уровн€м попул€рной дл€ различных мобильных платформ игры Angry Birds. “олько с официального сайта Android Market инфицированна€ программа была загружена более 150 000 раз, а на альтернативных ресурсах (в частности, с известного сборника приложений дл€ Android androidzoom.com) число скачиваний достигало 250 000.

¬ отличие от вы€вленного днем ранее вредоносного приложени€ Android.Gongfu, новый тро€нец Android.Plankton не использует известные у€звимости операционной системы дл€ повышени€ собственных привилегий. јлгоритм реализации атаки выгл€дит следующим образом: непосредственно после запуска инфицированного приложени€ тро€нец загружает в фоновом режиме собственную службу, котора€ собирает информацию о зараженном устройстве (ID устройства, верси€ SDK, сведени€ о привилеги€х файла) и передает ее на удаленный сервер.

«атем вредоносна€ программа получает с сайта злоумышленников данные дл€ последующей загрузки и установки на смартфон жертвы другого приложени€, функционал которого, по предположени€м аналитиков, может варьироватьс€. ¬ насто€щее врем€ специалистам компании «ƒоктор ¬еб» известно о нескольких видах такого вредоносного ѕќ. ¬ частности, это пакеты plankton_v0.0.3.jar и plankton_v0.0.4.jar, предназначенные дл€ выполнени€ на инфицированном устройстве получаемых от управл€ющего центра команд.

Ќа сегодн€шний день все известные модификации данного тро€нца добавлены в вирусные базы Dr.Web, в св€зи с чем Android.Plankton не страшен пользовател€м Dr.Web дл€ Android јнтивирус + јнтиспам и Dr.Web дл€ Android Light.
“ак как Android.Plankton получил чрезвычайно широкое распространение благодар€ значительному количеству загрузок инфицированных приложений, специалисты «ƒоктор ¬еб» продолжают внимательно следить за развитием событий. ¬ случае по€влени€ новых модификаций Android.Plankton они будут оперативно добавлены в вирусные базы Dr.Web.