Компания «Доктор Веб» выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.
Вредоносная программа получила имя Android.Backdoor.736.origin. Она распространяется под видом приложения OpenGL Plugin для проверки версии графического интерфейса OpenGL ES и загрузки его обновлений.
При запуске Android.Backdoor.736.origin запрашивает доступ к нескольким важным системным разрешениям, которые позволят ему собирать конфиденциальную информацию и работать с файловой системой. Кроме того, он пытается получить допуск к показу экранных форм поверх интерфейса других программ.
В окне вредоносного приложения имеется кнопка для «проверки» обновлений графического программного интерфейса OpenGL ES. После ее нажатия троянец имитирует процесс поиска новых версий OpenGL ES, однако на самом деле никаких проверок он не выполняет и лишь вводит пользователя в заблуждение.
После того как жертва закрывает окно приложения, Android.Backdoor.736.origin убирает свой значок из списка программ меню главного экрана и создает ярлык для своего запуска. Это делается для того, чтобы в дальнейшем пользователю было сложнее удалить троянца, поскольку удаление ярлыка не затронет саму вредоносную программу.
Android.Backdoor.736.origin постоянно активен в фоновом режиме и может запускаться не только через значок или ярлык, но также автоматически при старте системы и по команде злоумышленников через Firebase Cloud Messaging. Основной вредоносный функционал троянца расположен во вспомогательном файле, который зашифрован и хранится в каталоге с ресурсами программы. Он расшифровывается и загружается в память при каждом старте Android.Backdoor.736.origin.
Бэкдор поддерживает связь с несколькими управляющими серверами, откуда получает команды злоумышленников и куда отправляет собранные данные. Кроме того, киберпреступники могут управлять троянцем через сервис Firebase Cloud Messaging. Android.Backdoor.736.origin способен выполнять следующие действия:
передать на сервер информацию о контактах из телефонной книги;
передать на сервер информацию об СМС-сообщениях (в исследованной версии троянца для этого нет необходимых разрешений);
передать на сервер информацию о телефонных вызовах;
передать на сервер информацию о местоположении устройства;
загрузить и запустить apk- или dex-файл с использованием класса DexClassLoader;
передать на сервер сведения об установленных программах;
скачать и запустить исполняемый файл;
загрузить файл с сервера;
отправить заданный файл на сервер;
передать на сервер информацию о файлах в заданном каталоге или о файлах на карте памяти;
выполнить shell-команду;
запустить активность, заданную в команде;
загрузить и установить Android-приложение;
показать уведомление, заданное в команде;
запросить заданное в команде разрешение;
передать на сервер список разрешений, предоставленных троянцу;
не позволять устройству переходить в спящий режим в течение заданного времени.
Все передаваемые на сервер данные троянец шифрует алгоритмом AES. Каждый запрос защищается уникальным ключом, который генерируется с учетом текущего времени. Этим же ключом шифруется ответ сервера.
Android.Backdoor.736.origin способен устанавливать приложения сразу несколькими способами:
автоматически, если в системе есть root-доступ (с использованием shell-команды);
при помощи системного менеджера пакетов (только для системного ПО);
показав стандартный системный диалог установки программ, где пользователь должен согласиться на инсталляцию.
Таким образом, этот бэкдор представляет серьезную опасность. Он не только занимается кибершпионажем, но также может использоваться для фишинга, т. к. способен показывать окна и уведомления с любым содержимым. Кроме того, он может загружать и устанавливать любые другие вредоносные приложения, а также выполнять произвольный код. Например, по команде злоумышленников Android.Backdoor.736.origin может скачать и запустить эксплойт для получения root-полномочий, поле чего ему уже не потребуется участие пользователя для инсталляции других программ.
Компания «Доктор Веб» уведомила корпорацию Google о троянце, и на момент публикации этого материала он уже был удален из Google Play.
Android.Backdoor.736.origin и его компоненты надежно детектируются и удаляются антивирусными продуктами Dr.Web для Android, поэтому для наших пользователей он опасности не представляет.
Последние новости
- Безопасность | Позавчера, 15:45
У Чехії тестують громадський транспорт без маршрутів і розкладу - Технологии | Позавчера, 15:15
У Києві збудували дизельний енергокомплекс потужністю понад 5 мВт - Бизнес | Позавчера, 14:45
Сьогодні Coca-Cola святкує свій день народження! - Технологии | Позавчера, 14:15
Mercedes відкликає понад 140 тисяч авто через брак дисплея - Технологии | Позавчера, 13:45
У Туреччині людиноподібний робот став депутатом - Связь | Позавчера, 13:15
RETN запускає магістральний маршрут, що з'єднує Україну, Румунію та Молдову - Технологии | Позавчера, 12:45
Бенидорм запустил собственную версию Roblox - Технологии | Позавчера, 12:15
Презентували реактивного перехоплювача "Шахедів" зі швидкістю до 320 км/год - Технологии | Позавчера, 11:45
На Київщині посилюють захист критичної інфраструктури перед зимою – КОВА
Последние материалы
- Обзоры | Позавчера, 16:08
EcoFlow RAPID Mag Power Bank (EF-RAPIDQI1-5K-VT-EU) – ну дуже тонкий магнітний повербанк і не лише для iPhone - Аналитика | 7 мая, 11:25
Maxxter SPEEDY GTS та E600, або дві новинки електроскутерів, про які ви не знали - Обзоры | 3 мая, 22:05
Cougar DEIMUS 120 - ігровий стіл з класною стільницею, RGB та портами USB - Аналитика | 2 мая, 20:59
Дайджест ключових новин тижня №1 (2026): сонячні панелі EcoFlow та старт продажів ROG Zephyrus Duo в Україні - Фотогалереи | 29 апреля, 20:15
ROG Zephyrus Duo - стартовали продажі 1-шого ігрового ноутбука з двома дисплеями - Аналитика | 13 апреля, 9:03
WOLF WARRIOR GT PRO, WOLF KING GTR MAX та URBAN - перші електросамокати Kaabo 2026 року - Аналитика | 12 апреля, 10:37
Maxxter NERO, ECLIPSE, E1000 та E500 – нові моделі електроскутерів 2026 року і не тільки - Обзоры | 11 апреля, 13:40
ColorWay CW-CHS058PDCL-WT – сімейний мережевий адаптер з двома кабелями - Обзоры | 11 апреля, 11:08
ColorWay CW-PB100LPA2MT-WPDD – найстильніший 15Вт бездротовий повербанк для iPhone і не лише
Популярные новости
- Безопасность | Позавчера, 15:45
У Чехії тестують громадський транспорт без маршрутів і розкладу 0.00 - Технологии | Позавчера, 15:15
У Києві збудували дизельний енергокомплекс потужністю понад 5 мВт 0.00 - Бизнес | Позавчера, 14:45
Сьогодні Coca-Cola святкує свій день народження! 0.00 - Технологии | Позавчера, 14:15
Mercedes відкликає понад 140 тисяч авто через брак дисплея 0.00 - Технологии | Позавчера, 13:45
У Туреччині людиноподібний робот став депутатом 0.00 - Связь | Позавчера, 13:15
RETN запускає магістральний маршрут, що з'єднує Україну, Румунію та Молдову 0.00 - Технологии | Позавчера, 12:45
Бенидорм запустил собственную версию Roblox 0.00 - Технологии | Позавчера, 12:15
Презентували реактивного перехоплювача "Шахедів" зі швидкістю до 320 км/год 0.00 - Технологии | Позавчера, 11:45
На Київщині посилюють захист критичної інфраструктури перед зимою – КОВА 0.00
