Triada trójai

CH azonosító

CH-13097

Angol cím

Kaspersky Lab Discovers Triada: a Mobile Trojan Invading Android’s Brains

Felfedezés dátuma

2016.03.08.

Súlyosság

Közepes

Érintett rendszerek

Android

Érintett verziók

Android OS 4.4.4. és korábbi verziók

Összefoglaló

A Triada nevű új trójai androidos eszközöket céloz meg és bonyolultság tekintetében felveszi a versenyt a Windows alapú vírusokkal. Lopakodó, moduláris, kitartó és hihetetlen szakértői tudással lett megírva. Az Android OS 4.4.4.-et és a korábbi verziókat futtató eszközök vannak a legnagyobb veszélyben állapították meg a Kaspersky Lab szakemberei.

Leírás

Ez a fajta malware olyan alkalmazásokkal terjed, amelyeket a felhasználók megbízhatatlan forrásból töltenek le. Ezek az alkalmazások néha megtalálhatók a hivatalos Google Play áruházban is úgy, hogy játéknak vagy szórakoztató alkalmazásnak álcázzák őket. A már meglévő népszerű alkalmazások frissítésekor is települhetnek, esetenként pedig előre telepítették őket az új mobileszközökre. Az Android OS 4.4.4, s a korábbi verziók érintettek.

Ennek a malware-nek nagyon fejlettek a lopakodó képességei. Miután megfertőzte a felhasználó készülékét, a Triada majdnem az összes munkafolyamatba implementálja magát és megmarad a rövid távú memóriában. Ezért vírusellenes megoldásokkal szinte lehetetlen észlelni és törölni. A Triada észrevétlenül működik, ami azt jelenti, hogy minden kártékony tevékenysége mind a felhasználó, mind más alkalmazások előtt láthatatlan marad. A Triada trójai bonyolult funkcionalitása azt bizonyítja, hogy a mobil platformot nagyon jól ismerő, komoly szaktudással rendelkező kiberbűnözők állnak a malware mögött. A Triada képes módosítani a más alkalmazások által kiküldött sms-eket. Ez jelenleg a malware egyik legfontosabb funkciója. Amikor a felhasználó alkalmazásokon belülről fizet androidos játékokért sms-sel, a kiberbűnözők valószínűleg módosítják a kimenő sms-eket, így a játékfejlesztők helyett ők kapják meg a pénzt. 

Megoldás

Mivel szinte lehetetlen ezen malware-ek eltávolítása a készülékekről, a felhasználóknak két lehetőségük van, hogy megváljanak tőlük örökké. Az egyik a készülék rootolása és a malware manuális törlése. A második az Android rendszer jailbreakelése az eszközön.

Hivatkozások

Egyéb referencia: www.kaspersky.com
Egyéb referencia: m.origo.hu


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »