Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
layder пишет: » Забавно следить за зиганутой публикой, особенно в ... (17.03.2023)
// Руслан Карманов о Украине
#3
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#4
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#5
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
Цитаты
var, log, etc, bin и sbin, dev, usr, X11, lib, opt, mnt - это любимые линуксячьи названия
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Активный ботнет руководит тысячами устройств на базе ОС Android | автор: Luca | 11 февраля 2012

Категория: Google


Представители компании Symantec, обнаружили троянское приложение, нацеленное на китайских пользователей мобильных устройств на базе ОС Android. Установка вредоносного приложения на устройство делает его частью ботнета, под руководством которого уже находятся сотни тысяч мобильных телефонов.




Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



Вредоносная программа была обнаружена на одном из китайских рынков мобильных приложений. Вместе с подлинным приложением на мобильное устройство пользователя устанавливается вредоносная программа, которая связывается с удаленным сервером и передает мошенникам IMEI- и IMSI-номера устройства, идентификационный номер телефона, код зоны местонахождения пользователя, а также код мобильной сети.

Вирусная программа также может загрузить на мобильное устройство еще один вредоносный пакет, который содержит инструменты для удаленного управления ОС Android. Помимо того, что создатели ботнета имеют удаленный доступ к устройству, вредоносная программа способна также выполнять другие действия.

Исследователи Symantec заявили: «Мы обнаружили доказательства того, что зловред может отправлять текстовые сообщения, блокировать получение входящих сообщений, получать подробную информацию об исходящих звонках (в том числе о их продолжительности и номерах телефона, на который осуществлялся звонок), генерировать исходящие телефонные звонки, а также генерировать WAP-доступ. Более того, создатели ботнета способны хранить большое количество этих данных на своих серверах».

Исследователям из Symantec удалось обнаружить командный сервер ботнета, который существует с сентября 2011 года, а число мобильных устройств под его контролем меняется ежедневно – от 10 тыс. до 30 тыс. телефонов. Создатели ботнета зарабатывают деньги с помощью отправки текстовых сообщений на премиум-номера, а также подписываясь на высококачественные услуги телефонных служб и подключаясь к видео-хостингам, на которых нужно оплачивать просмотры записей.

источник

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 февраля 2012-го года !



Голосов: 18


Прочитано 5469 раз и оставлено 17 комментариев.

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !

-->





Комментарии посетителей
дохтур
Ну вот, пока это будет висеть на главной - андроид перестанет быть линуксом, опять biggrin
Кетай опасносте! Ололо!
Кетайцы не осилели.biggrin
дохтур написал:
Ну вот, пока это будет висеть на главной - андроид перестанет быть линуксом, опять

Не может, ибо канадский аналог msAVA - Robert Pogson написал
Linux 3.3/3.4 Will Be Androidian
Skynet2015 написал:
Кетай опасносте! Ололо!
Что и писал, не?
computer user написал:
Кетайцы не осилели.

tongue

#5. AleksK

Галактеке вопасносте! Dr. Web и Kaspersky спасут её.

#6. elf

Очередной "узбекский вирус" для Android. Напоминаю закапывателям, что самый лучший вирус для Linux существет очень давно. Называется "патч Бармина", работает в любом дистрибутиве.

#7. gaal

http://habrahabr.ru/blogs/infosecurity/137761/ Обезвреженный Microsoft и Лабораторией Касперского ботнет вернулся к жизни

Всего через неделю после того, как Microsoft объявил о нейтрализации первоначального ботнета, «ожила» группа из 45 тысяч зараженных компьютеров, однако, известно об этом стало только сейчас. Эта сеть ежедневно рассылает около 4 миллиардов писем со спамом по всему миру.

http://bezmaly.wordpress.com/2012/01/01/wm/
Вирус для Windows Mobile Устранение последствий

http://abonent.pro/content/view/25200/36/

Специалисты Symantec узнали о вредоносной программе RootSmart, которая распространяется в альтернативных китайских каталогах программного обеспечения. В официальном Android Market такого пока не обнаружено.

(дальше интереснее)

Логотип ярлыка для программы RootSmart схож с логотипом ярлыка «Настройки».

RootSmart является второй программой после GingerMaster, которая применила на практике известный рут-эксплоит GingerBreak (для Android OS младше 2.3.3 и для 3.0).

Если рутование не удаётся, RootSmart всё равно пытается скачать и установить программы для удалённого управления телефоном, но он уже не может это сделать незаметно для пользователя. В данном случае пользователь должен сам выдать разрешения программам, и тогда телефон тоже станет частью ботнета.

#8. gaal

#9. gaal

#10. MOP3E

gaal написал:
Eсть решение

Это решение на уровне андроид-маркета? Или пользователю нужно быть спецом по линуху чтобы поставить эту надстройку?

#11. gaal

MOP3E, возможно пока так. В январе этого года был релиз http://www.eweek.com/c/a/Security/NSA-Releases-SE-Android-With-Better-Sandboxing-Access-Control-Policies-324639/

#12. gaal

MOP3E, я где-то видел на Маркете прогу ограничивающую права уже установленных программ. не запомнил название. теперь найти не могу.

#13. MOP3E

gaal написал:
MOP3E, возможно пока так.

Угу, пока так, где-то здесь...
gaal написал:
MOP3E, я где-то видел на Маркете прогу ограничивающую права уже установленных программ. не запомнил название. теперь найти не могу.

Видимо, выпилили за ненадобностью?

Selinux, это патч для базового уровня ведроида - ядра и шелла линуха. Во-первых, не факт, что он заведётся на любом ведроид-устройстве. Во-вторых, не факт, что его вообще допустят до ведроид-маркета. Со всеми вытекающими.

#14. gaal

MOP3E, не в курсе. http://www.pcworld.com/businesscenter/article/248275/nsa_releases_a_securityenhanced_version_of_android.html

One of the main things that SE Android is trying to improve is Android's application security model, which is based on the default Linux discretionary access control. Under DAC, an application run by a particular user has access to all of the files and resources accessible to that user. (кратко - по Android модели безопасности основанной на линуксовой у пользователя есть доступ ко всем своим файлам и ресурсам)

Many Android root exploits like GingerBreak, Exploid or RageAgainstTheCage, target vulnerabilities in Android services. For example, the GingerBreak exploit leverages a vulnerability in vold, the Android volume daemon, which runs as root. SE Android can block the GingerBreak exploit at six different steps during its execution, depending on how strict the enforced policies are. (многие root эксплойты используют уязвимости Android сервисов. SE Android может блокировать GingerBreak шестью различными способами)

Unfortunately, installing SE Android on devices is not as straightforward as installing other custom Android ROMs, because the SE Android project doesn't provide any pre-compiled builds.
(к сожалению сборок нет)

Users interested in deploying SE Android need to download and build the official Android Open Source Project source code and then sync their AOSP clone with the SE Android git trees in order to apply all patches and modifications. The SE Android project website contains instructions on how to do this.
(кому это интересно скачивается и собирайте. на сайте есть инструкции)

#15. gaal

#16. MOP3E

Подытожим: Чтобы просто установить селинух на ведроиде, пользователю требуется дохр№на всего уметь. А чтобы пользоваться им - уметь ещё больше. Такая вот дружелюбная к пользователю операционная система получается...

#17. beep

ведроид дружелюбный к сервису, поэтому его все рекомендуют, деньги то все любят, поломка, надо в сервис нести, нероботает в сервис нести, и деньги плати, со своим телефоном симбиан 9,2 сплю спокойно
Знакомый сказал вчера что андроид фигня, и назад на симбу перейдетbiggrin
Холиварить можно долго, но стоит оно того или нет мне по экватору