D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus.
Прошивка телефонов содержит троянский бэкдор Andr/Xgen2-CY. Программа запускается при включении телефона, собирает сведения о зараженном устройстве, соединяется с центром управления и ожидает дальнейших инструкций.
Представители BSI заявили, что удалить вредоносный компонент вручную невозможно, поскольку он привязан к внутренней области прошивки. Чтобы избавиться от трояна, нужно установить новую прошивку, но безопасные обновления доступны только для одной из четырех моделей — Keecoo P11.
По данным Sophos, Andr/Xgen2-CY собирает следующие данные:
После того как данные попадут на C&C-сервер, злоумышленники присвоят устройству уникальный профиль и смогут:
Эксперты предполагают, что многие владельцы все еще пользуются зараженными телефонами. Ежедневно более 20 тысяч немецких IP-адресов обращаются к командным серверам Andr/Xgen2-CY.4874.
• Source: zdnet.com/article/germany-backdoor-found-in-four-smartphone-models-20000-users-infected/
Прошивка телефонов содержит троянский бэкдор Andr/Xgen2-CY. Программа запускается при включении телефона, собирает сведения о зараженном устройстве, соединяется с центром управления и ожидает дальнейших инструкций.
Представители BSI заявили, что удалить вредоносный компонент вручную невозможно, поскольку он привязан к внутренней области прошивки. Чтобы избавиться от трояна, нужно установить новую прошивку, но безопасные обновления доступны только для одной из четырех моделей — Keecoo P11.
По данным Sophos, Andr/Xgen2-CY собирает следующие данные:
номер телефона;
информация о местоположении;
идентификатор IMEI и идентификатор Android;
разрешение экрана;
производитель, модель, марка, версия ОС;
информация о процессоре;
тип сети;
MAC-адрес;
объем оперативной и постоянной памяти;
объем SD-карты;
используемый язык;
оператор мобильной связи.
Нажмите, чтобы раскрыть...
После того как данные попадут на C&C-сервер, злоумышленники присвоят устройству уникальный профиль и смогут:
скачивать, устанавливать и удалять приложения;
выполнять команды оболочки;
открывать страницы в браузере.
Нажмите, чтобы раскрыть...
Эксперты предполагают, что многие владельцы все еще пользуются зараженными телефонами. Ежедневно более 20 тысяч немецких IP-адресов обращаются к командным серверам Andr/Xgen2-CY.4874.
• Source: zdnet.com/article/germany-backdoor-found-in-four-smartphone-models-20000-users-infected/