Родительский класс: TrojWare
Вредоносные программы, которые осуществляют несанкционированные пользователем действия: уничтожают, блокируют, модифицируют или копируют информацию, нарушают работу компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители этой категории не умеют создавать свои копии, не способны к самовоспроизведению.Класс: Backdoor
Предназначены для удаленного управления злоумышленником пораженным компьютером. По своим функциям Backdoor во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Подобные вредоносные программы позволяют делать с компьютером все, что в них заложит автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. Представители этого типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые бот-сети/зомби-сети, что позволяет злоумышленникам централизованно управлять всей армией пораженных компьютеров для совершения злонамеренных действий. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.Подробнее
Платформа: AndroidOS
Открытая операционная система для мобильных устройств, таких как планшеты, смартфоны, часы. Основана на ядре Linux и собственной реализации виртуальной машины Java от Google.Описание
Backdoor.AndroidOS.Keenadu – угроза, которая встречается в прошивках различных Android устройств. Чаще всего устройства, зараженные Keenadu, содержат вредонос в своих прошивках ещё до продажи. Троянец заражает процесс system_server, а также процессы каждого приложения, запущенного на устройстве. Это позволяет Keenadu выдавать любые разрешения любому приложению на устройстве без санкции пользователя, а также получать доступ к данным любого приложения на устройстве в обход механизма изоляции приложений в Android. На данный момент злоумышленники используют возможности троянца для совершения различного рода рекламного мошенничества; в частности, зловред может подменять поисковик в браузерах, а также скрытно взаимодействовать с рекламными элементами.Смотрите также
Узнай статистику распространения уязвимостей в своем регионе statistics.securelist.com
Нашли неточность в описании этой уязвимости? Дайте нам знать!