Android.Moghava портит фотографии на устройствах, работающих под управлением Android - АИРС
Последние Новости короткой строкой сонник Криминал, Общество, Политика, Экономика: Долги RBK Money: Сколько и кому должны владельцы Денис и Кирилл Бурлаковы Криминал, Общество, Экономика: Мошенничество от ICO LAToken Валентина Преображенского — часть 1 В мире, Криминал, Технологии, Экономика: Life after ICO: LAToken turned out scam not blockchain (Valentin Preobrazhenskiy and the Biznes Molodost) — part 3 В мире, Криминал, Технологии, Экономика: Life after ICO: LAToken turned out scam not blockchain (Valentin Preobrazhenskiy and the Biznes Molodost) — part 3 Культура: Евровидение-2016 встретит от Украины певицу Джамалу В мире, Криминал, Технологии, Экономика: Life after ICO: LAToken turned out scam not blockchain (Valentin Preobrazhenskiy and the Biznes Molodost) — part 3 Спорт: Сборная Уругвая не боится ехать в Бразилию из-за вируса Зика В мире, Криминал, Технологии, Экономика: Life after ICO: LAToken turned out scam not blockchain (Valentin Preobrazhenskiy and the Biznes Molodost) — part 3 Бомонд: Александра Харитонова возвращается в Дом 2

Специалисты компании «Доктор Веб» сообщили, об очередной угрозе для пользователей платформы Google Android, получившей название Android.Moghava. Троянское приложение сканирует карту памяти устройства на наличие фотографий в формате JPEG и редактирует их.

Данный вирус предположительно разработан в Иране и загружается с неофициальных каталогов программного обеспечения для Android в виде файла с именем Iranian Foods. В отличие от большинства других троянских приложений для данной платформы, Android.Moghava не нацелен на извлечения финансовой выгоды для преступников.

Вредоносный код выявлен в модуле, который инсталлируется в качестве службы stamper. Стартуя через заданный промежуток времени, данная служба производит поиск картинок в формате JPEG на установленной карте памяти в каталоге /DCIM/Camera/. Именно в данную папку по умолчанию сохраняются снимки с камеры устройства. При обнаружении графического файла вирус накладывает на картинку дополнительную картинку с изображением аятоллы Хомейни.

Следует учитывать, что, несмотря на то, что код данного вируса уже добавлен в антивирусные базы и успешно удаляется при сканировании, отредактированные изображения в большинстве случаев уже не восстановить. Кроме того, наложение на фотографии дополнительных элементов значительно увеличивает общий размер файла, что может привести к значительному сокращению свободного места или переполнению устройства хранения.

0
Без комментариев

Комментарии закрыты.

© 2003-2017 Azerbaijan-IRS.com, новости из Азербайджана на русском. При полном или частичном использовании материалов ссылка на «АИРС» обязательна.
Для сетевых изданий обязательна гиперссылка на сайт «АИРС» — Azerbaijan-irs.com.