Закон Поля

С пола упасть нельзя.

Набожный мусульманин садится в лондонское такси и просит, чтобы водитель выключил радио, ...

Определён график проведения и список докладов первой конференции Devuan
Sun, 20 Jan 2019 01:11:11 +0300

Акционеры Red Hat одобрили сделку по продаже бизнеса компании IBM
Fri, 18 Jan 2019 08:26:28 +0300

В Google Play поменяются правила, касающиеся 64-разрядных сборок, а также доступа к SMS и спискам звонков
Thu, 17 Jan 2019 12:20:11 +0300

Systemd в Debian остался без мэйнтейнера из-за разногласий с разработчиками systemd
Wed, 16 Jan 2019 21:49:57 +0300

Языку Tcl исполнилось 30 лет
Wed, 16 Jan 2019 11:22:40 +0300

Mozilla сворачивает программу Test Pilot и сервис Firefox Screenshots
Wed, 16 Jan 2019 10:35:48 +0300

В Pwn2Own 2019 убраны номинации за взлом Linux, но добавлены за взлом Tesla
Tue, 15 Jan 2019 21:10:37 +0300

Проект LLVM ввёл в строй официальное Git-зеркало в ходе миграции с SVN
Tue, 15 Jan 2019 10:18:08 +0300

Разработчики GTK+ 3 тестируют обновлённую тему оформления
Mon, 14 Jan 2019 23:15:44 +0300

Проект Fedora проведёт чистку пакетов, оставшихся без сопровождения
Mon, 14 Jan 2019 23:06:52 +0300

Firefox 67 начнёт использовать отдельные профили для разных установок
Mon, 14 Jan 2019 10:15:10 +0300

В Firefox 69 планируется по умолчанию отключить поддержку Flash
Sun, 13 Jan 2019 13:19:47 +0300

Около 4.3% имеющихся монет Monero получены в результате майнинга вредоносным ПО
Sat, 12 Jan 2019 12:17:05 +0300

Проект Fedora предложил оценить новые варианты логотипа
Fri, 11 Jan 2019 11:28:49 +0300

Медиаплеер VLC преодолел рубеж в три миллиарда загрузок. Выпуск VLC 3.0.6
Fri, 11 Jan 2019 09:15:46 +0300

Новости OPENNET
Новости

Компания Sophos предупредила пользователей о выявлении в каталоге Google Play 22 приложений для платформы Android, включающих вредоносный код, позволяющий скрыто загружать файлы и выполнять произвольные вредоносные модули на устройстве. После установки проблемных приложений вредоносный код (Andr/Clickr-ad) запускался автоматически и продолжал выполнение независимо от открытия и закрытия приложений пользователем (настраивался автозапуск при загрузке устройства и перезапуск через 3 минуты в случае принудительного завершения вредоносного процесса).

19 приложений были размещены в каталоге начиная с июня и сразу включали в себя вредоносный код. Три приложения, включая Sparkle Flashlight, насчитывающее более миллиона загрузок, изначально были легитимными, но получили вредоносный код в мартовском обновлении. Вредоносная активность контролировалась централизованно через запрос команд от управляющего сервера (использовался хост sdk.mobbt.com), с которого могла быть инициирована установка любых модулей на устройство. Команды запрашивались раз в 80 секунд, проверка новой версии вредоносных модулей производилась раз в 10 минут.

На момент обнаружения проблемы на устройство загружался модуль для накрутки кликов в рекламных сетях, который нагружал CPU и постоянно отправлял большой объём сетевых запросов. Списки ссылок для кликов загружались отдельно. Для скрытия от пользователя вредоносной активности рекламные блоки для кликов открывались в отдельном окне, размером 0 пикселей. Подобные манипуляции достаточно сильно нагружали CPU и снижали время автономной работы. При каждом переходе использовались 249 комбинации значений User Agent, характерные для разных версий программ и разных типов устройств.

После информирования Google проблемные программы были удалены из Google Play. Примечательно, что выявленные приложения пользовались популярностью (загружены в сумме более 2 млн копий) и имели преимущественно высокий рейтинг с преобладанием положительных отзывов пользователей. Судя по отзывам, пользователи не связывали возникающие из-за активности вредоносного кода аномалии с данными приложениями.

Проблемные приложения:

  • AK Blackjack
  • Animal Match
  • Box Stack
  • Color Tiles
  • Cliff Diver
  • HexaFall
  • HexaBlocks
  • Jelly Slice
  • Join Up
  • Just Flashlight
  • Math Solver
  • Magnifeye
  • Neon Pong
  • PairZap
  • Roulette Mania
  • Sparkle FlashLight
  • Snake Attack
  • ShapeSorter
  • Space Rocket
  • Tak A Trip
  • Table Soccer
  • Zombie Killer

Дополнительно можно упомянуть об ещё нескольких событиях, связанных с платформой Android:

  • Опубликован декабрьский набор исправлений проблем с безопасностью для Android, в котором устранены 53 уязвимости, из которых 29 выявлены в закрытых компонентах для чипов Qualcomm. 11 уязвимостям (2 в системных компонентах, 4 в Media framework, 5 в закрытых компонентах Qualcomm) присвоен критический уровень опасности, а остальным высокий уровень опасности. Большинство критических проблем позволяет совершить удалённую атаку для выполнения своего кода в системе (например, при обработке специально оформленных мультимедийных данных). Проблемы помеченные как опасные позволяют через манипуляции с локальными приложениями выполнить код в контексте привилегированного процесса.
  • В поставляемом вместе со средой разработки Android Studio эмуляторе появилась поддержка запуска ядра Zircon, используемого в развиваемой Google операционной системе Fuchsia. Также ведётся активная работа по интеграции в Android Emulator поддержки графического API Vulkan, что в скором времени позволит запускать в эмуляторе графические приложения для Fuchsia;
  • В сервисах Google Play прекращена поддержка API версии 14 и 15, используемых в Android 4.0 (поддержка Android 4.1+ пока сохраняется). Отмечается что доля Android 4.0 среди активных устройств составляет менее 1%.

66.3309 75.5841 0.6061 9.7973

НОВОСТИ: Проект Android-x86 выпустил сборку Android 8.1 для платформы x86 Thu, 17 Jan 2019 10:17:57 +0300

Разработчики проекта Android-x86, в рамках которого силами независимого сообщества осуществляется портирование платформы Android для архитектуры x86, опубликовали первый стабильный выпуск сборки на базе платформы Android 8.1, в которую включены исправления и дополнения, обеспечивающие бесшовную работу на платформах с архитектурой x86. Для загрузки подготовлены универсальные Live-сборки Android-x86 8.1 для архитектур x86 32-bit (656 Мб) и x86_64 (546 Мб), пригодные для использования на типовых ноутбуках и планшетных ПК. Кроме того доступны сборки в виде rpm-пакетов для установки Android-окружения в дистрибутивах Linux.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome