Już ponad 100 wirusów atakujących komórki
2005-11-30 01:51
Przeczytaj także: Utrata danych z laptopa słono kosztuje
W połowie listopada do laboratorium trafiły próbki wirusów Skulls.S i Locknut.C oraz dwóch nowych odmian wirusa Cardtrap (Cardtrap.F i Cardtrap.G) We wszystkich przypadkach są to kolejne odmiany wcześniej wykrytych wirusów.Locknut.C to koń trojański występujący w postaci pliku SIS, który podszywa się pod poprawkę do oprogramowania telefonów z systemem Symbian Series 60. Po zainstalowaniu wirus ten umieszcza w telefonie plik binarny powodujący błąd w działaniu kluczowego elementu systemu - uniemożliwiając działanie wszystkich aplikacji, co w praktyce oznacza zablokowanie telefonu.
Skulls.S to odmiana konia trojańskiego Skulls.C, której pliki składowe są niemal identyczne jak w przypadku wirusa Skulls.C. Główna różnica polega na tym, że Skulls.S umieszcza w urządzeniu kilka kopii wirusa Cabir.F. Po zainfekowaniu wirusem Skulls.S telefonu można używać tylko do nawiązywania i odbierania połączeń. Wszystkie funkcje wymagające działania aplikacji systemowych - takie jak przesyłanie wiadomości SMS i MMS, przeglądanie sieci WWW i aparat fotograficzny - zostają zablokowane.
Jedna z odmian wirusa Cardtrap - Cardtrap.F to koń trojański występujący w postaci pliku SIS, który dezaktywuje wbudowane aplikacje systemu Symbian, umieszcza w nim kilka wariantów wirusa Cabir (w tym robaka Cabir.C) oraz kopiuje na kartę pamięci telefonu robaki atakujące system Windows - Win32.Rays, Win32.Padobot.Z i Win32.Cydog.B.
Druga odmiana, czyli Cardtrap.G to koń trojański występujący w postaci pliku SIS, który dezaktywuje wbudowane aplikacje systemu Symbian oraz kopiuje na kartę pamięci telefonu robaki atakujące system Windows - Win32.Rays, Win32.Padobot.Z i Win32.Cydog.B.
W obu mutacjach wirusa Cardtrap Win32.Rays zostaje skopiowany pod nazwą „system.exe” i oznaczony tą samą ikoną, co folder systemowy na karcie pamięci. Próba odczytania zawartości karty na komputerze PC może spowodować przypadkowe uruchomienie wirusa Win32.Rays. Oprócz tego konie trojańskie Cardtrap.F i Cardtrap.G pozostawiają w systemie elementy innego konia trojańskiego pod nazwą Doomboot.A, które uniemożliwiają ponowne uruchomienie systemu w telefonie. W związku z tym jeśli telefon został zainfekowany wirusem Cardtrap.F lub Cardtrap.G, nie należy go restartować przed całkowitym usunięciem wirusów.
oprac. : Beata Szkodzin / eGospodarka.pl