вторник, 29 января 2013 г.

Обзор основных угроз и тенденций 2012 года




Мы представляем на обозрение наш отчет о самых активных угрозах 2012 года. Cтатистика была собрана с помощью нашей облачной технологии ESET Live Grid. Мы также подготовили анализ тенденций развития мобильных угроз за ушедший год. Этот сегмент мобильных устройств является одним из самых трендовых на сегодняшний день, а также самым быстрорастущим по количеству новых вредоносных объектов, разрабатываемых для них.
Прошедший год был достаточно насыщенным, появились новые модификации уже известных нам семейств вредоносных программ, а также новые угрозы, которые закрепили свое присутствие в нашей «десятке». Итак, обо всем по порядку.

Активность
Десятка самых активных угроз выглядит следующим образом.

Рис. 1. Наиболее распространенные угрозы в 2012 г., в соответствии с облачной технологией анализа данных угроз - ESET Live Grid.

Аналогичная статистика за 2011 г., для сравнения и оценки динамики.

Рис. 2. Наиболее распространенные угрозы в 2011 г., в соответствии с облачной технологией анализа данных угроз - ESET Live Grid.

Динамика активности показывает, что в 2012 г появились «новички», такие как Dorkbot, также мы видим заметное отсутствие троянов, нацеленных на похищение информации (паролей) онлайн игр - OnLineGames. Тенденции к росту проявили HTML/Iframe.B и HTML/SrcInject.B - вредоносные объекты, которые встраиваются в веб-страницы. Очевидно, что абсолютным лидером в этом году, как и в прошлом, остается INF/Autorun, под таким общим названием мы обнаруживаем .INF файлы автозапуска, которые используются вредоносным программами для своего запуска в системе (как, например, Conficker). И Conficker и INF/Autorun входят в число самых распространенных вредоносных объектов не случайно, ботнет Conficker все еще жив и включает в себя большое количество ботов, как и количество систем с не закрытыми возможностями автозапуска со съемных носителей (INF/Autorun), которыми он активно пользуется.

Ниже дается статистика по динамике роста количества обнаруживаемых нами INF/Autorun файлов угроз и вредоносных объектов, которыми заражаются веб-сайты для загрузки вредоносных программ. Здесь мы наблюдаем уменьшение динамики и прогнозируем ее спад в дальнейшем только для Autorun элементов, с другой стороны, для нас очевиден рост в будущем году количества зараженных сайтов и обнаруживаемых на них вредоносных объектов.

Название объекта
Рост в 2011 г. (%) Рост в 2012 г. (%) Динамика в 2013 г.
INF/Autorun 5.8% 5.3% -
HTML/ScrInject.B 1.7% 4.3% +
JS/TrojanDownloader.Iframe.NKE 0.9% 1.2% +
JS/Iframe 0.6% 1.7% +
HTML/Iframe.B 1.5% 3.0% +

Рис. 3. Динамика Autorun вредоносных объектов и элементов, январь 2011 - сентябрь 2012 гг.

Как вы можете видеть на диаграмме, к началу 2011 г. активность вредоносных объектов, которые встраиваются в скомпрометированные веб-сайты, практически отсутствует. В то же время, в течение 2011 года активность Autorun падала, пока его не обогнал HTML-детект. Кроме того, оба и HTML и JS испытали значительный рост с течением всего времени. Это позволяет нам утверждать, что и в 2013 году они подвергнутся устойчивому росту, т. е. количество зараженных сайтов будет расти.

Тренды для Windows
Цели, которые преследуют угрозы, а следовательно и злоумышленники, занимающиеся распространением вредоносных объектов, известны довольно давно и, в целом, изменились незначительно:
  • Включение компьютера в ботнет, т. е. превращение его в зомби-машину, которая будет выполнять все команды злоумышленников, такие как: закачка в систему дополнительных модулей и установка новых вредоносных программ, подмена поисковых запросов, рассылка спама (бэкдоры, трояны).
  • Кража логинов, паролей от различных аккаунтов, похищение данных кредитных карт, чем занимаются так называемые похитители паролей (PWS) и банковские трояны.
  • Блокирование компьютера пользователя (или шифрование его файлов) с целью получения выкупа (ransomware).
  • Вредоносные скрипты, которые перенаправляют пользователя на различные наборы эксплойтов (эксплойт паки), именно они проявили в прошедшем году стремительную динамику роста. Наборы эксплойтов используются для доставки всевозможных троянов.

С технологической точки зрения мы выделяем следующие тренды для Windows:
  • Использование буткит-технологий для сокрытия активности вредоносного кода в системе (Olmasco, Rovnix, Carberp).
  • Еще большее распространение в прошлом году получили системы криптования и перепаковки кода для достижения нулевого уровня детекта, как правило, на стороне сервера с последующим распространением через наборы эксплойтов (ransomware, Sinowal).
  • Увеличение количества вымогателей (ransomware), которые теперь используют различные обложки и умеют загружать нужный текст в зависимости от расположения блокируемого компьютера.
  • По-прежнему сохраняется небольшое количество семейств угроз, имеющих в своем арсенале нативные x64 модули (Ursnif, Olmasco, Sirefef).
Ниже мы приводим более детальное описание угроз, входящих в список TOP-10 самых активных.

1. INF/Autorun
Как уже упоминалось, такое обобщенное название имеют специальные .INF-файлы, которые представляют собой файлы автозапуска, с помощью которых вредоносные программы активируются в системе. Как правило, такой способ распространения используют угрозы, копирующие себя на съемные USB-диски с последующей активизацией на компьютерах, к которым зараженное устройство будет подключено. Антивирусные продукты ESET эвристически определяют такие угрозы, которые пытаются создать или модифицировать файл autorun.inf
По умолчанию настройки Windows заданы таким образом, что программы, перечисленные в autorun.inf, будут автоматически запущены, когда вы работаете с различными типами съемных носителей (в системах до Windows 7). В дикой природе существует достаточно большое количество угроз, которые копируют себя на съемные устройства.

HTML/ScrInject.B
Обобщенное название детекта для веб-страниц, содержащих вредоносные скрипты или iframe тэги, которые автоматически перенаправляют пользователя на установку вредоносной программы.

HTML/Iframe.B
Также является общим названием детекта вредоносных iframe-тэгов, внедренных в html-страницы, которые перенаправляют браузер на другой адрес или страницу, содержащую вредоносный код.

4. Win32/Conficker
Представляет из себя уже давно известный сетевой червь, который изначально использовал для своего распространения уязвимость в последних версиях Windows (подвержены Windows 2000 - Windows 7). Эта уязвимость присутствует в RPC подсистеме и может быть удаленно использована злоумышленником без знания учетной записи пользователя. В зависимости от варианта, он также может распространяться через незащищенные общие папки и съемные носители и по умолчанию включенную опцию автозапуска (отключена в Windows 7 для всех не-оптических носителей CD/DVD). Conficker загружает DLL через процесс svchost. Может обращаться к специальным веб-серверам, адреса которых предварительно вычисляет через механизм генерации доменных имен, для загрузки дополнительных вредоносных компонентов.
Антивирусные продукты ESET обладают эффективными алгоритмами обнаружения Conficker.

5. Win32/Sality
Sality - это полиморфный файловый инфектор (вирус). Обеспечивает свой автозапуск через системный реестр, а также отключает сервисы относящиеся к антивирусным продуктам или продуктам безопасности. Способен модифицировать EXE и SCR файлы. Некоторые последние версии несут на борту руткит, который позволяет блокировать доступ на зараженном компьютере к различным АВ-ресурсам, а также завершать процессы.

6. Win32/Dorkbot
Червь, который распространяет себя через съемные носители, также содержит бэкдор-функционал и может получать команды извне (через IRC). Упакован UPX. Собирает приватную информацию пользователя, в частности, логины и паролей от различных сервисов при посещении пользователем определенных веб-сайтов. Собранная информация отсылается на удаленный сервер. Может блокировать доступ к веб-страницам AV-компаний. В этом году получила распространение спам-атака на пользователей Skype, целью которой была установка Dorkbot на компьютеры пользователей, которые кликали на ссылки в спам-сообщениях.

7. JS/TrojanDownloader.Iframe.NKE
Вредоносный Java-скрипт, перенаправляющий браузер по специальному URL, который содержит вредоносный код.

8. Win32/Sirefef
Бэкдор, который открывает доступ к зараженному им компьютеру. Может принимать команды на скачивание дополнительных вредоносных объектов, запуск вредоносных объектов на исполнение, завершение запущенных процессов. Обеспечивает свой автозапуск через ключи реестра. Более ранние версии содержали руткит, который глубоко внедрялся в ОС, что позволяло вредоносным компонентам трояна быть незамеченными долгое время. Также осуществляет инъекции своего кода в системные процессы services и explorer. Является кросс-платформенным и содержит модули для x64 версии ОС.

9. Win32/Ramnit
Вирус с функцией автозапуска при каждом старте системы. Заражает DLL и EXE файлы, а также осуществляет поиск htm и html файлов для помещения туда вредоносного кода. Он использует уязвимость в системе (CVE-2010-2568), которая позволяет ему выполнять произвольный код. Может управляться удаленно и отправлять на сервер различную информацию, скриншоты, скачивать файлы, запускать на исполнение файлы, а также выключать и перезагружать компьютер. Некоторые версии также имеют на борту руткит, который позволяет завершать процессы в системе.

10. Win32/Spy.Ursnif
Шпионское приложение, которое крадет информацию с зараженного компьютера и отправляет ее на удаленный сервер, создавая при этом скрытую учетную запись, для того чтобы разрешить обмен данными через Remote Desktop соединение. Активно распространялся через Blackhole Exploit Kit в начале года, имеет на борту как x32, так и x64 вариант.

Мобильные угрозы - главный тренд уходящего года
Сегемент угроз для мобильных устройств стал самым быстрорастущим в этом году и, безусловно, является главным трендом уходящего года. Согласно нашей глобальной статистике в 2012 году количество уникальных обнаруживаемых нами вредоносных объектов только для ОС Android выросло в 17 раз (!) по сравнению с 2011 годом. Всем известно, что Android в силу своей открытости и большой распространенности является самой плодородной почвой для атак, и интересует злоумышленников более других мобильных платформ. Мы зафиксировали, что самыми активными регионами по распространенности таких угроз являются Россия, Китай и Иран.
Угрозы под Android, как правило, осуществляют кражу различной информации с устройства или отправляют платные SMS (подписывают пользователя на платные услуги). Новый способ, которым стали пользоваться злоумышленники – передача управления устройством в свои руки посредством включения его в ботнет, т.е. получение полного доступа к устройству (зомбирование устройства). В этом своеобразном рейтинге лидируют угрозы, которые подписывают пользователя на платные услуги (TrojanSMS.Agent и TrojanSMS.Boxer). На втором месте угрозы, назначение которых передавать устройства под полный контроль злоумышленников, которые могут устанавливать на него новые вредоносные программы, осуществлять кражу данных, изменять настройки устройства, использовать список контактов для организации рассылки спама (DroidKungFu).

Рис. 4. Динамика распространенности семейств угроз (и их модификаций) под Android.

Как правило, чтобы обезопасить себя от подобного рода угроз следует придерживаться следующих правил:
  • Следите за обновлениями Android и приложений для своего устройства, это значительно снизит риски заражения вашего устройства.
  • Старайтесь избегать установки приложений на устройство, полученных от третьих лиц или скачанных из непроверенных источников, вместо этого используйте Google Play – оффициальный магазин приложений Google для Android.
  • Держитесь подальше от пиратского ПО. Популярные коммерческие приложения часто взламываются и в них встраивается вредоносный код, чтобы затем распространять такое приложение в файлообменных сетях.
  • Примите к сведению, что использовать публичные Wi-Fi сети не самая хорошая идея. Android имеет функцию поиска публичных сетей и автоматического подключения к ним. Лучше использовать Wi-Fi сети, защищенные надежным паролем и поддерживающие шифрование.
  • Используйте антивирус ESET Mobile Security для вашего устройства.

ESET Smart Security признан экспертами AV-Comparatives одним из лучших продуктов 2012 года


Компания ESET, ведущий международный разработчик антивирусного ПО и эксперт в области киберпреступности и защиты от компьютерных угроз, сообщает, что решение ESET Smart Security удостоилось высших оценок независимой исследовательской лаборатории AV-Comparatives и получило награду Top Rated 2012.

Подведя итоги испытаний минувшего года среди двух десятков производителей персональных антивирусных решений, австрийская лаборатория AV-Comparatives подтвердила высокое качество продуктов компании ESET. Их минимальное влияние на производительность системы и низкий уровень ложных срабатываний были удостоены серебряных наград, а техническая документация и онлайн-сервис поддержки ESET в итоговом отчете названы эталоном качества.

среда, 16 января 2013 г.

ESET объявляет о мировом релизе новой версии продуктов для домашних пользователей


Компания ESET, ведущий международный разработчик антивирусного ПО и эксперт в области киберпреступности и защиты от компьютерных угроз, сообщает о мировом релизе новой версии своих флагманских продуктов для защиты домашних компьютеров ESET NOD32 Антивирус и ESET NOD32 Smart Security. В обновленных продуктах был усовершенствован алгоритм эвристического анализа угроз, ускорено сканирование списка безопасных файлов, улучшен персональный файрвол. Кроме того, в продукты включен совершенно новый компонент Anti-Theft (Антивор), приложение ESET Social Media Scanner, а также доработан Антифишинг.

«Шестое поколение продуктов ESET NOD32 для домашних пользователей вышло в России на целый месяц раньше мирового релиза, что говорит о приоритетности российского рынка для компании ESET. Мы рады представить всем российским пользователям наши комплексные решения, в которых реализован ряд новейших технологий, соответствующих современным требованиям к защите компьютера от всех видов известных и неизвестных угроз», - отметил Денис Матеев, глава российского представительства компании ESET.

Независимая лаборатория AV-Comparatives высоко оценила достижения разработчиков ESET. Согласно ее последнему отчету за январь 2013 года, решения шестого поколения ESET NOD32 получили 86 баллов в тесте на обнаружение вредоносного ПО (для сравнения – предыдущая, пятая версия продуктов получила 76 баллов). По мнению экспертов AV-Comparatives, постоянное совершенствование продукта доказывает, что компания ESET неизменно делает ставку на собственные исследования и разработки.

Функция Антивор (Anti-Theft), впервые доступная в комплексном решении ESET NOD32 Smart Security 6, создана для поиска потерянных или украденных компьютеров. Она позволяет оперативно отмечать устройство, как пропавшее, и автоматически осуществлять мониторинг его местоположения с помощью Wi-Fi соединения. Функция позволяет делать скрытые снимки со встроенной камеры компьютера и собирать скриншоты с экрана устройства, с помощью чего можно отследить действия злоумышленника и существенно помочь в поиске компьютера.
Новое приложение ESET Social Media Scanner создано специально для защиты учетной записи Facebook. Дополнительный модуль производит сканирование профиля пользователя на наличие вредоносных ссылок, которые могут быть отправлены вместе с личным сообщением или оставлены в комментариях, и предупреждает пользователя по электронной почте в случае обнаружения зловредного кода. Приложение работает даже тогда, когда пользователь находится вне системы.

Функция сканирования в состоянии простоя системы (Idle-state Scanning) позволяет автоматически запускать углубленное сканирование в тот момент, когда компьютер находится в состоянии блокировки или завершения работы пользователя, что позволяет оптимально расходовать ресурсы компьютера.

Компонент защиты от фишинга предоставляет пользователю новые возможности по настройке и управлению. Новый модуль включает в себя расширенную базу адресов фишинговых сайтов, а пользователь имеет возможность самостоятельно отправить информацию о фишинговой угрозе в базу данных ESET, используя интерфейс антивирусной программы.

Также был обновлен интерфейс новых версий продуктов и доработано дерево настроек. Изменения были внесены в главные окна и вкладку дополнительных настроек ESET NOD32 Антивирус и ESET NOD32 Smart Security, навигация в которых стала более логичной и понятной. Обе версии антивирусных решений получили сертификат совместимости с операционной системой Windows 8.

Все это сделало новое поколение антивирусных продуктов ESET еще более надежным, быстрым и легким в управлении. Оно сочетает в себе набор самых необходимых функций для обеспечения высокого уровня безопасности компьютера и при этом оказывает минимальное влияние на производительность системы.

Все пользователи ESET NOD32 могут перейти на новую версию продуктов бесплатно при наличии действующей лицензии.

среда, 9 января 2013 г.

Тестирование ESET


Почему ESET?

Независимые эксперты регулярно проводят тестирования антивирусных продуктов по основным параметрам. Графики, приведенные ниже, основанные на результатах многих исследований и наглядно демонстрируют превосходство ESET над решениями других производителей по таким характеристикам как продуктивность, качество обнаружения, скорость работы, потребление системных ресурсов и многим другим.

Потребление ресурсов во время бездействия системы

Memory Usage during System Idle
Среднее потребление ресурсов во время бездействия системы (Mб)
Выборочные производители антивирусных программ (не полный список)
Источник: www.passmark.com, сентябрь 2011
ESET Smart Security 5
использует минимальное количество ресурсов после того, как система переходит в режим ожидания, позволяя тем самым сэкономить значительное количество ресурсов для осуществления важных системных задач.

Продуктивность

Performance Rating
Рейтинг продуктивности (общая оценка)
Выборочные производители антивирусных программ (не полный список)
Источник: www.av-comparatives.org, ноябрь 2011
ESET NOD32 Antivirus 5
признан лучшим по результатам независимого тестирования продуктивности, которое проводила лаборатория AV-Comparatives среди 20 антивирусных продуктов в ноябре 2011.

Скорость сканирования

Scan Speed
Данные, полученные по результатам сканирования по требованию (МБ/с)
Выборочные производители антивирусных программ (не полный список)
Источник: www.AV-Test.org, май 2011
Скорость сканирования показывает возможность антивирусной программы осуществлять проверку большого количество данных за минимальный промежуток времени. Согласно результатам независимых тестирований, ESET являются лучшими по этому показателю.

Проактивное обнаружение ранее неизвестных угроз

Detection rate
Уровень обнаружения (%)
Выборочные производители антивирусных программ (не полный список)
Источник: www.av-comparatives.org, май 2011
Приведенный график показывает качество обнаружения новых вредоносных программ. Высокая оценка в данном виде исследования говорит о способности антивирусного продукта обеспечить защиту в режиме реального времени.

Потребление системных ресурсов

Slow-Down Caused by the Security Product
Нагрузка на систему
Выборочные производители антивирусных программ (не полный список)
Источник: www.AV-Test.org, май 2011
По сравнению с антивирусными решениями других производителей продукты ESET потребляют минимальное количество системных ресурсов и не замедляют работу системы, обеспечивая тем самым бесперебойную работу ресурсоемких программ.

Проактивные тестирования AV-Comparatives

AV Comparatives Proactive Awards
Количество полученных наград
Выборочные производители антивирусных программ (не полный список)
Источник: www.av-comparatives.org, май 2005 – ноябрь 2011
Продукты ESET являются обладателем рекордного количества наград «Advanced+» в проактивных тестированиях.
Результаты исследований проактивного детектирования показывают способность антивирусных продуктов обнаруживать и обезвреживать ранее неизвестные угрозы, а также их мутации. При этом сканирование на наличие вредоносных программ проходит без обновлений баз вирусных сигнатур, то есть на основе лишь поведенческого анализа вредоносного кода.

Проактивное обнаружение

Proactive detection
Проактивное обнаружение (%)
Выборочные производители антивирусных программ (не полный список)
Источник: www.virusbtn.com, апрель 2010, платформа Windows XP
Ежедневно киберпреступники создают тысячи новых угроз, поэтому крайне важной является способность антивирусного продукта обнаруживать и обезвреживать неизвестные виды вредоносных программ до того, как они смогут причинить вред системе.

Обнаружение «диких» вирусов

Missed In-the-Wild Viruses
Количество необнаруженных угроз (%)
Выборочные производители антивирусных программ (не полный список)
Источник: www.virusbtn.com, май 1998 – август 2011

ESET Mobile Security


Инновационный продукт ESET Mobile Security обеспечивает современную защиту от известных и ранее неизвестных угроз. Используя эвристические технологии, данное решение быстро и точно обнаруживает даже самые изощренные виды вредоносных программ в режиме реального времени. Высокая производительность в сочетании с проактивной защитой и широким набором функций делают ESET Mobile Security мощным инструментом для защиты смартфонов.

Основные функции продукта:

Защита от угроз Защита от угроз
Все приложения, файлы, папки и карты памяти SD, а также скрытые файлы и процессы постоянно проверяются на наличие зараженных файлов.
Антиспам модуль Антиспам модуль
Позволяет определить надежные контакты через настраиваемые черные и белые списки, или просто заблокировать неизвестные номера.
Перехват вызова Перехват вызова
Данная функция блокирует входящие и исходящие звонки с нежелательных номеров, что является особо актуальным для родителей, получивших тем самым возможность контролировать звонки с телефона детей.
Аудит безопасности Аудит безопасности
Проводит диагностику всех важных функций телефона, включая состояние батареи, свободное пространство на диске и запущенные процессы.
Антивор модуль Антивор модуль
Многоуровневая система безопасности позволяет пользователям сохранять полный контроль над данными, хранящимися в телефоне, в случае потери или кражи мобильного устройства.
Карантин Карантин
Функция, позволяющая удалить или изолировать инфицированные файлы в защищенном безопасном контейнере с возможностью дальнейшего их восстановления.
Удаленная очистка Удаленная очистка
В случае чрезвычайной ситуации удаляет все данные, включая контакты, сообщения и информацию со сменных носителей памяти удаленно с помощью простых SMS-команд.
Доверенный друг Доверенный друг
Доверенным другом является контакт или телефонный номер, который может получить SMS предупреждение о том, что в телефон пользователя вставлена неизвестная SIM-карта; кроме этого, доверенный друг имеет возможность при необходимости восстановить пароль к мобильному устройству пользователя.
SIM-соответствие  SIM-соответствие
Позволяет определить список доверенных SIM-карты и получать уведомления в случае несанкционированной замены SIM, в том числе номер телефонной карты, IMEI и IMSI.
Защита паролем Защита паролем
Обеспечивает парольную защиту мобильных устройств от несанкционированной деинсталяции антивирусного программного обеспечения или вмешательств в систему защиты.
Новый удобный графический интерфейс пользователя Новый удобный графический интерфейс пользователя
Включает индивидуальные графики и улучшенный внешний вид.
Хмаринкові технології у репутаційному сервісі (ESET Live Grid) Автоматические обновления
Обеспечивает эффективную защиту мобильных устройств от всех видов угроз. Пользователь может запланировать обновления: ежедневно, раз в неделю или раз в месяц.

Другие функции продукта:

GPS локализация
С помощью удаленной команды определяет местонахождение телефона в случае его потери или кражи.
Расширенные функции сканирования в режиме реального времени
Возможность сканирования и очистки интегрированных устройств памяти и съемных носителей информации. Все файлы, входящие или исходящие со съемных носителей информации и через различные виды подключений (Bluetooth, Wi-Fi) проверяются на наличие угроз.
Удаленное блокирование
Удаленно блокирует телефон для предотвращения несанкционированного доступа к информации, хранящейся на мобильном устройстве.
Журналы и статистика
Предоставляют информацию о выполненных задачах сканирования, результатах аудита безопасности, работе антиспам модуля, сканировании в режиме реального времени и статусе защиты.



Системные требования:

Операционные системы:
– Android 2.0 и выше*
– Symbian S60 3rd Edition
– Feature Pack 1 or 2 (только Nokia)
– Symbian S60 5th Edition (только Nokia)
– Symbian 3 (только Nokia)
– Windows Mobile 5.0, 6.0, 6.1 и 6.5

Свободное место: 1 Mб
* Минимальные системные требования для устройств Android:
Экран: Touch screen (min 320x480px)
Процессор: 600+ MГц
RAM: 128+ Mб
Встроенная память: 5+ Mб
SD карта: необходима
Доступ к Интернет-сети необходим для получения обновлений

Дополнительно для устройств Android:
– Honeycomb (3.0) экспериментальная поддержка
– Защита от несанкционированной деинсталяции доступна для версии 2.2 и выше

Загрузить ESET Mobile Security для Android на мобильное устройство

Для того, чтобы загрузить ESET Mobile Security для Android на мобильное устройство необходимо просканировать данный код с помощью программы для распознавания QR-кодов или перейти в раздел загрузок.



Сравнительная таблица ESET Mobile Security


Защита от угроз Windows Mobile Symbian Android
Антивирус
Персональный брандмауэр
Антиспам
SMS сообщения
MMS сообщения
Блокирование звонков
Антивор
Удаленное блокирование
Удаленная очистка
Защита от деинсталяции
SIM соответствие
GPS локализация
Инструменты диагностики
Аудит безопасности
Менеджер задач

Рекомендуемые устройства:


Устройства под ОС Android:

HTC Desire
HTC Desire HD
HTC Desire Z
HTC Desire S
HTC Wildfire S
HTC Wildfire
HTC Incredible S
HTC Salsa
HTC Merge ADR6325 (HTC Lexikon)
Motorola MILESTONE
Motorola Droid 1
Motorola Droid 2
Motorola MILESTONE 2
Samsung I9000 Galaxy S
Samsung I9100 Galaxy S 2
Samsung Galaxy Ace
Samsung Captivate
Samsung Vibrant
Google (HTC) Nexus One
Google (Samsung) Nexus S
Устройства под ОС Windows Mobile и Symbian:
Nokia N95
Nokia N95 8GB
Nokia N96
Nokia N97
Nokia 5800 Xpress Music
Nokia E71
Nokia E72
Nokia E75
Nokia E51
Nokia E66
Asus P535
AT&T Tilt (HTC TyTN II)
Cingular 2125 (HTC Faraday)
Cingular 8525 (HTC TyTN)
HP iPAQ 116
HTC Advantage
HTC Diamond
HTC Touch HD (Blackstone)
HTC Touchcruise (Polaris) P3650
HTC Touch 2
HTC HD 2
HTC HD mini
HTCS710 (smartphone)
Orange SPV C100 (smartphone)
Palm Treo 750
Pantech Duo
Samsung BlackJack II
Samsung SGH-i900 Omnia
Samsung i8000 Omnia 2
SonyEricsson XPERIA X1
Verizon XV6700
Verizon XV6900 (HTC Touch)
XDA Atom Life

Несовместимые устройства:

Asus MyPal A696
Cingular 2125
(locked HTC Faraday)
Fplayer Addict
(locked Samsung SGH-i900)
PhoneOne S101 (iMate SPL)
Samsung Omnia HD i8910
SonyEricsson Satio