Byte/RE ИТ-издание

Троянцы Android.Xiny в системных процессах

По сообщению компании «Доктор Веб», ее вирусные аналитики обнаружили новые версии троянцев семейства Android.Xiny, которые предназначены для незаметной загрузки и удаления программ. Теперь эти троянцы могут внедряться в процессы системных приложений и загружать в атакуемые программы вредоносные плагины.

Троянцы семейства Android.Xiny известны с марта 2015 г.; их активно распространяют через различные сайты – сборники ПО для мобильных устройств и даже через официальные каталоги приложений, такие как Google Play. Попадая на смартфоны и планшеты, троянцы Android.Xiny пытаются получить root-доступ, чтобы незаметно загружать и устанавливать ПО. Кроме того, они могут показывать надоедливую рекламу. Одна из особенностей этих программ – впервые использованный механизм защиты от удаления, основанный на том, что троянским apk-файлам присваивается атрибут «неизменяемый» (immutable). Однако злоумышленники, продолжая совершенствовать троянцев Xiny, добавили в них возможность внедряться (выполнять инжект) в процессы системных программ, чтобы запускать от их имени вредоносные плагины.

Один из таких обновленных троянцев, исследованный аналитиками «Доктор Веб», получил имя Android.Xiny.60. Он устанавливается в системный каталог мобильных устройств другими представителями семейства Android.Xiny. После запуска Android.Xiny.60 извлекает из своих файловых ресурсов несколько вспомогательных троянских компонентов и копирует их в системные каталоги: /system/xbin/igpi; /system/lib/igpld.so; /system/lib/igpfix.so; /system/framework/igpi.jar.

Далее при помощи модуля igpi (добавлен в вирусную базу Dr.Web как Android.Xiny.61) троянец выполняет инжект библиотеки igpld.so (детектируется Dr.Web как Android.Xiny.62) в процессы системных приложений Google Play (com.android.vending) и Сервисы Google Play (com.google.android.gms, co.google.android.gms.persistent). Кроме того, внедрение этого вредоносного модуля может выполняться и в системный процесс zygote, однако в текущей версии троянца эта функция не используется.

При заражении процесса zygote Android.Xiny.62 начинает отслеживать запуск новых приложений. В результате, если троянец обнаруживает вновь запущенный процесс, он внедряет в него вредоносный модуль igpi.jar (Android.Xiny.60). Этот же модуль внедряется и после заражения процессов системных приложений Google Play и Сервисы Google Play.

Основная задача модуля igpi.jar – загрузка заданных злоумышленниками плагинов и их запуск в контексте зараженных программ. Он отслеживает состояние мобильного устройства и при наступлении определенных системных событий (например, включение или выключение экрана, изменение состояния подключения к сети, подключение или отключение зарядного устройства и ряд других) соединяется с управляющим сервером, куда отправляет информацию об инфицированном смартфоне или планшете: IMEI- и IMSI-идентификаторы, MAC-адрес сетевого адаптера, версию ОС и название модели мобильного устройства, язык системы, имя программного пакета, внутри процесса которого работает троянец.

В ответ Android.Xiny.60 может загрузить и запустить вредоносные плагины, которые после скачивания будут работать как часть того или иного атакованного приложения. Вирусные аналитики пока не зафиксировали распространение таких вредоносных модулей, однако если злоумышленники их создадут, Android.Xiny.60 будет способен атаковать пользователей многих программ. Например, если троянец внедрится в процесс Google Play, он сможет загрузить в него модуль для установки ПО. Если будет заражен процесс какого-либо мессенджера, Android.Xiny.60 получит возможность перехватывать и отправлять сообщения. А если троянец внедрится в процесс банковской программы, после запуска необходимого плагина он сможет красть конфиденциальные данные (логины, пароли, номера кредитных карт и т. п.) и даже незаметно переводить деньги на счета злоумышленников.

Специалисты «Доктор Веб» продолжают отслеживать активность троянцев семейства Android.Xiny. Антивирусные продукты Dr.Web для Android успешно детектируют все известные модификации этих программ.

Вам также могут понравиться