Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#2
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#3
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#11
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#12
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#13
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#14
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
#15
admin пишет: » дохтур, а ранили его "тупые виндузяги" с... (13.01.2017)
// Письма неадекватов
Quotes
Никогда не входите в систему под пользователем Sroot, используйте для этой цели команду Ssu

Активный ботнет руководит тысячами устройств на базе ОС Android | автор: Luca | 11 февраля 2012 |

Категория: Google


Представители компании Symantec, обнаружили троянское приложение, нацеленное на китайских пользователей мобильных устройств на базе ОС Android. Установка вредоносного приложения на устройство делает его частью ботнета, под руководством которого уже находятся сотни тысяч мобильных телефонов.


Вредоносная программа была обнаружена на одном из китайских рынков мобильных приложений. Вместе с подлинным приложением на мобильное устройство пользователя устанавливается вредоносная программа, которая связывается с удаленным сервером и передает мошенникам IMEI- и IMSI-номера устройства, идентификационный номер телефона, код зоны местонахождения пользователя, а также код мобильной сети.

Вирусная программа также может загрузить на мобильное устройство еще один вредоносный пакет, который содержит инструменты для удаленного управления ОС Android. Помимо того, что создатели ботнета имеют удаленный доступ к устройству, вредоносная программа способна также выполнять другие действия.

Исследователи Symantec заявили: «Мы обнаружили доказательства того, что зловред может отправлять текстовые сообщения, блокировать получение входящих сообщений, получать подробную информацию об исходящих звонках (в том числе о их продолжительности и номерах телефона, на который осуществлялся звонок), генерировать исходящие телефонные звонки, а также генерировать WAP-доступ. Более того, создатели ботнета способны хранить большое количество этих данных на своих серверах».

Исследователям из Symantec удалось обнаружить командный сервер ботнета, который существует с сентября 2011 года, а число мобильных устройств под его контролем меняется ежедневно – от 10 тыс. до 30 тыс. телефонов. Создатели ботнета зарабатывают деньги с помощью отправки текстовых сообщений на премиум-номера, а также подписываясь на высококачественные услуги телефонных служб и подключаясь к видео-хостингам, на которых нужно оплачивать просмотры записей.

источник



Комментарии посетителей
дохтур
Ну вот, пока это будет висеть на главной - андроид перестанет быть линуксом, опять biggrin
Кетай опасносте! Ололо!
Кетайцы не осилели.biggrin
дохтур написал:
Ну вот, пока это будет висеть на главной - андроид перестанет быть линуксом, опять

Не может, ибо канадский аналог msAVA - Robert Pogson написал
Linux 3.3/3.4 Will Be Androidian
Skynet2015 написал:
Кетай опасносте! Ололо!
Что и писал, не?
computer user написал:
Кетайцы не осилели.

tongue

#5. AleksK

Галактеке вопасносте! Dr. Web и Kaspersky спасут её.

#6. elf

Очередной "узбекский вирус" для Android. Напоминаю закапывателям, что самый лучший вирус для Linux существет очень давно. Называется "патч Бармина", работает в любом дистрибутиве.

#7. gaal

http://habrahabr.ru/blogs/infosecurity/137761/ Обезвреженный Microsoft и Лабораторией Касперского ботнет вернулся к жизни

Всего через неделю после того, как Microsoft объявил о нейтрализации первоначального ботнета, «ожила» группа из 45 тысяч зараженных компьютеров, однако, известно об этом стало только сейчас. Эта сеть ежедневно рассылает около 4 миллиардов писем со спамом по всему миру.

http://bezmaly.wordpress.com/2012/01/01/wm/
Вирус для Windows Mobile Устранение последствий

http://abonent.pro/content/view/25200/36/

Специалисты Symantec узнали о вредоносной программе RootSmart, которая распространяется в альтернативных китайских каталогах программного обеспечения. В официальном Android Market такого пока не обнаружено.

(дальше интереснее)

Логотип ярлыка для программы RootSmart схож с логотипом ярлыка «Настройки».

RootSmart является второй программой после GingerMaster, которая применила на практике известный рут-эксплоит GingerBreak (для Android OS младше 2.3.3 и для 3.0).

Если рутование не удаётся, RootSmart всё равно пытается скачать и установить программы для удалённого управления телефоном, но он уже не может это сделать незаметно для пользователя. В данном случае пользователь должен сам выдать разрешения программам, и тогда телефон тоже станет частью ботнета.

#8. gaal

#9. gaal

#10. MOP3E

gaal написал:
Eсть решение

Это решение на уровне андроид-маркета? Или пользователю нужно быть спецом по линуху чтобы поставить эту надстройку?

#11. gaal

MOP3E, возможно пока так. В январе этого года был релиз http://www.eweek.com/c/a/Security/NSA-Releases-SE-Android-With-Better-Sandboxing-Access-Control-Policies-324639/

#12. gaal

MOP3E, я где-то видел на Маркете прогу ограничивающую права уже установленных программ. не запомнил название. теперь найти не могу.

#13. MOP3E

gaal написал:
MOP3E, возможно пока так.

Угу, пока так, где-то здесь...
gaal написал:
MOP3E, я где-то видел на Маркете прогу ограничивающую права уже установленных программ. не запомнил название. теперь найти не могу.

Видимо, выпилили за ненадобностью?

Selinux, это патч для базового уровня ведроида - ядра и шелла линуха. Во-первых, не факт, что он заведётся на любом ведроид-устройстве. Во-вторых, не факт, что его вообще допустят до ведроид-маркета. Со всеми вытекающими.

#14. gaal

MOP3E, не в курсе. http://www.pcworld.com/businesscenter/article/248275/nsa_releases_a_securityenhanced_version_of_android.html

One of the main things that SE Android is trying to improve is Android's application security model, which is based on the default Linux discretionary access control. Under DAC, an application run by a particular user has access to all of the files and resources accessible to that user. (кратко - по Android модели безопасности основанной на линуксовой у пользователя есть доступ ко всем своим файлам и ресурсам)

Many Android root exploits like GingerBreak, Exploid or RageAgainstTheCage, target vulnerabilities in Android services. For example, the GingerBreak exploit leverages a vulnerability in vold, the Android volume daemon, which runs as root. SE Android can block the GingerBreak exploit at six different steps during its execution, depending on how strict the enforced policies are. (многие root эксплойты используют уязвимости Android сервисов. SE Android может блокировать GingerBreak шестью различными способами)

Unfortunately, installing SE Android on devices is not as straightforward as installing other custom Android ROMs, because the SE Android project doesn't provide any pre-compiled builds.
(к сожалению сборок нет)

Users interested in deploying SE Android need to download and build the official Android Open Source Project source code and then sync their AOSP clone with the SE Android git trees in order to apply all patches and modifications. The SE Android project website contains instructions on how to do this.
(кому это интересно скачивается и собирайте. на сайте есть инструкции)

#15. gaal

#16. MOP3E

Подытожим: Чтобы просто установить селинух на ведроиде, пользователю требуется дохр№на всего уметь. А чтобы пользоваться им - уметь ещё больше. Такая вот дружелюбная к пользователю операционная система получается...

#17. beep

ведроид дружелюбный к сервису, поэтому его все рекомендуют, деньги то все любят, поломка, надо в сервис нести, нероботает в сервис нести, и деньги плати, со своим телефоном симбиан 9,2 сплю спокойно
Знакомый сказал вчера что андроид фигня, и назад на симбу перейдетbiggrin
Холиварить можно долго, но стоит оно того или нет мне по экватору
Просмотров: 1579