Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
Уважаемые партнеры! Приглашаем принять участие в акции «Вдвое больше выгоды!». Вас ждет бонус до 5% за закупку аксессуаров брендов BURO, DIGMA, KingPrice, Ippon на сумму от 50 000 руб. За выполнение таргета – еще и дополнительный подарок! Период действия акции: 01.03-31.03.2026 г. Полный ...
Покупайте материнские платы Asus в период акции и получайте бонусы по схеме: Сумма закупки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 150 000 – 299 999 - 8 000 300 000 – 399 999 - 15 000 более 400 000 - 25 000 Внимание! Бюджет программы ограничен, акция может ...
Специально к предпраздничному периоду выделили полезные товары, которые смогут стать приятными подарками для прекрасной половины человечества. Закупайте выделенный ассортимент по специальным ценам до 8 марта включительно, но ассортимент ограничен. Узнавайте наличие и конечную стоимость на оптовые ...
12345Все

Новая версия троянца Android.Loki заражает системные библиотеки

09.12.2016  Новости, Безопасность

Вирусные аналитики компании «Доктор Веб» обнаружили нового представителя семейства опасных троянцев Android.Loki. Как и предыдущие версии, выявленная вредоносная программа внедряется в процессы различных приложений, в том числе системных, однако теперь для этого она заражает библиотеки ОС Android. Вредоносная программа, получившая имя Android.Loki.16.origin, представляет собой многокомпонентного троянца. Она незаметно загружает и устанавливает ПО на мобильные устройства под управлением ОС Android. Троянец заражает смартфоны и планшеты в несколько этапов. На первом этапе Android.Loki.16.origin загружается на мобильные устройства и запускается другими вредоносными программами. Затем он соединяется с управляющим сервером и скачивает с него вредоносный компонент Android.Loki.28, а также несколько эксплойтов для получения root-доступа. Все эти файлы сохраняются в рабочий каталог троянца. Далее Android.Loki.16.origin поочередно выполняет эксплойты и после успешного повышения системных привилегий запускает на исполнение модуль Android.Loki.28. В свою очередь, Android.Loki.28 после запуска монтирует раздел /system на запись, получая возможность вносить изменения в системные файлы. Затем он извлекает из себя дополнительные вредоносные компоненты Android.Loki.26 и Android.Loki.27 и помещает их в системные каталоги /system/bin/ и /system/lib/ соответственно. Далее вредоносная программа внедряет в одну из системных библиотек зависимость от троянского компонента Android.Loki.27. После ... читать далее.

Рекомендовано к прочтению


«СёрчИнформ»: половина государственных организаций тратят на информационную безопасность до 1 миллиона в год
Компания «СёрчИнформ» представила результаты исследования уровня информационной безопасности в государственных организациях за 2025 год. В опросе приняли участие специалисты по ИБ из 414 госорганизаций различного масштаба. Согласно исследованию, 32% государственных учреждений сообщили о росте своих ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

BI.ZONE: каждая пятая российская компания взломана и не знает об этом
Специалисты BI.ZONE Compromise Assessment установили, что злоумышленники присутствуют в инфраструктуре каждой пятой компании, которая обращается для проверки на предмет компрометации. В отличие от реагирования на инцидент такая проверка проводится в профилактических целях, без признаков нарушения ...

Как устроен цикл “угроза — экспертиза — защита”: путь от получения образцов вредоносного ПО до появления защитных правил в продуктах
Работа вендора над информационной безопасностью начинается задолго до того, как защита попадает в продукт и становится доступной клиентам. Новые уязвимости и вредоносные инструменты требуют постоянного мониторинга, воспроизведения атак, разработки детектирующей логики и регулярных обновлений. Этот ...

Positive Technologies и SuperJob: спрос на ИБ-специалистов вырос на 26% на фоне оптимизации в ИТ
Один из лидеров результативной кибербезопасности Positive Technologies и сервис для подбора персонала и поиска работы SuperJob провели исследование российского рынка труда в сфере ИБ в 2025 году и первом квартале 2026 г. По итогам 2025 года количество вакансий по профессиям в области информационной ...
     
Цифровизация АПК может увеличить производительность труда на 55% за 10 лет
Цифровая трансформация агропромышленного комплекса (АПК) становится ключевым фактором конкурентоспособности на глобальном рынке. К такому выводу пришли эксперты Strategy Partners, проанализировав текущие тенденции и потенциал внедрения технологий в сельском хозяйстве. По оценке аналитиков ...

Четверть российских компаний переходит к системному внедрению ИИ
Российский крупный и средний бизнес постепенно переходит от точечных цифровых решений к системному внедрению искусственного интеллекта (ИИ) в бизнес-процессы. К такому выводу пришли эксперты Билайн и Ассоциация менеджеров по итогам совместного исследования. Согласно опросу, в котором приняли ...

Корпоративные портфели инструментов господдержки
Институт статистических исследований и экономики знаний НИУ ВШЭ изучил, как российские инновационно активные компании формируют свои портфели инструментов господдержки, что их в этом стимулирует и каких стратегий они придерживаются. Ключевой вывод: среди выявленных главных пяти стратегий ...

К2 НейроТех: новый законопроект об ИИ усилит спрос на защищенную инфраструктуру
В обновленной версии законопроекта о регулировании ИИ ужесточены требования к владельцам сервисов: маркировка синтезированного контента, ограничение генерации материалов, противоречащих законодательству, а также фиксация прав на результаты, созданные с помощью ИИ. В К2 НейроТех отмечают, что новые ...

DocTrix.Опросы — российская альтернатива Microsoft Forms и Google Forms для бизнеса
Российская ИТ-компания I-SYS объявила о выходе нового продукта — DocTrix.Опросы, модуля для создания и проведения корпоративных опросов, анкетирования и внутренних исследований. Решение предназначено для бизнес-пользователей и позволяет получать обратную связь от сотрудников и клиентов без ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.