-
-
关于“相册”系列Android恶意程序大面积泄露用户信息的情况通报
-
发表于: 2015-6-8 10:54 1005
-
新闻链接:http://www.cert.org.cn/publish/main/10/2015/20150603135227289609471/20150603135227289609471_.html
新闻时间:2015-06-03
新闻正文:
2015年5月15日17时,国家互联网应急中心(以下简称“CNCERT”)接到中国反网络病毒联盟成员单位安天公司举报的“相册”系列Android恶意程序,通过短信内容中的35个dwz.cn短链接在国内26个省、直辖市传播,感染用户超过2000人,泄露用户短信51万条、通讯录联系人信息53万条,造成严重的信息安全威胁。CNCERT第一时间对该系列恶意程序所用的邮箱、传播服务器和控制服务器进行处置,有效控制了恶意程序的影响范围。现将具体情况通报如下:
一、恶意程序机理分析情况
“相册”系列恶意程序主要通过短信进行传播,黑客通过发送带有恶意程序下载链接的短信(相关地址见附件1),诱骗用户点击安装,具体的短信包括:
1、“XX,这是过去的聚照,好怀念那时候的美好时光,现在发给你分享!http://139url.cn/5rtbqj”
2、“XX,见过那么隐私的合影吗 望珍藏 www.dwz.cn/Kn9ML 惊喜哦,要点击允许,不然看不到”
用户点击安装后,该恶意程序有如下恶意行为:
1、 隐藏图标、激活设备管理器,防止用户卸载;
2、 上传用户手机号、IMEI、设备型号、手机是否root、是否安装360手机安全软件等信息;
3、 上传用户所有短信、通讯录联系人信息到指定的邮箱(a15778352422@vip.163.com)或者服务器 (http://cdn.yunguangli.com/WebApi/Index),其中服务器域名yunguangli.com在成都飞数注册,服务器主机IP位于韩国;
4、 能够接收远程控制指令,执行拦截短信、删除短信、删除通讯录以及向指定号码发送指定内容短信等操作。
CNCERT对恶意程序所使用的控制服务器进行取证分析,发现控制服务器后台具备完善的监控功能:
1、可监控感染手机总数、在线手机数量、昨日安装数量、今日安装数量等信息。
2、可实时监控用户短信、通讯录等信息,具有查询、统计和导出等功能。
3、可实时对感染手机进行控制,包括“获取短信”、“获取通讯录”、“群发短信”等功能。
黑客利用控制后台编制带有恶意程序下载链接的短信,并利用被控手机向通讯录联系人群发短信,诱骗联系人安装,1小时通过后台可群发短信超过1万条。
二、影响范围
我中心对该系列恶意程序的控制服务器和邮箱进行取证分析,发现该控制服务器监控感染手机超过1500部,邮箱窃取感染用户信息超过500人。
经统计,“相册”恶意程序从5月14日开始通过短信传播,截至5月18日,感染该恶意程序的手机近2000部,目前仍有500多部手机处于受控状态,波及全国26个省、直辖市,其中湖南、四川、贵州3省感染用户最多,感染比例分别为19.82%、17.12%、8.56%。
三、处置措施
我中心分析确认该恶意程序的影响范围后,立即启动针对“相册”系列恶意程序的处置工作:
1、协调中国电信、中国移动和中国联通等基础电信运营商对传播恶意程序和接收用户信息的恶意URL地址,包括29个恶意短地址和http://cdn.yunguangli.com/WebApi/Index进行阻断处理。
2、协调域名注册商“成都飞数”和网易公司关停了用于接收用户信息的网站域名“yunguangli.com”和邮箱账户a15778352422@vip.163.com。
3、协调“dwz.cn”网站运营者百度公司删除29个恶意短地址,并要求百度公司在转换APK文件下载链接时,拒绝为存在恶意行为的APK文件下载地址进行短地址转换。
国家计算机网络应急技术处理协调中心
2015年5月19日
新闻时间:2015-06-03
新闻正文:
2015年5月15日17时,国家互联网应急中心(以下简称“CNCERT”)接到中国反网络病毒联盟成员单位安天公司举报的“相册”系列Android恶意程序,通过短信内容中的35个dwz.cn短链接在国内26个省、直辖市传播,感染用户超过2000人,泄露用户短信51万条、通讯录联系人信息53万条,造成严重的信息安全威胁。CNCERT第一时间对该系列恶意程序所用的邮箱、传播服务器和控制服务器进行处置,有效控制了恶意程序的影响范围。现将具体情况通报如下:
一、恶意程序机理分析情况
“相册”系列恶意程序主要通过短信进行传播,黑客通过发送带有恶意程序下载链接的短信(相关地址见附件1),诱骗用户点击安装,具体的短信包括:
1、“XX,这是过去的聚照,好怀念那时候的美好时光,现在发给你分享!http://139url.cn/5rtbqj”
2、“XX,见过那么隐私的合影吗 望珍藏 www.dwz.cn/Kn9ML 惊喜哦,要点击允许,不然看不到”
用户点击安装后,该恶意程序有如下恶意行为:
1、 隐藏图标、激活设备管理器,防止用户卸载;
2、 上传用户手机号、IMEI、设备型号、手机是否root、是否安装360手机安全软件等信息;
3、 上传用户所有短信、通讯录联系人信息到指定的邮箱(a15778352422@vip.163.com)或者服务器 (http://cdn.yunguangli.com/WebApi/Index),其中服务器域名yunguangli.com在成都飞数注册,服务器主机IP位于韩国;
4、 能够接收远程控制指令,执行拦截短信、删除短信、删除通讯录以及向指定号码发送指定内容短信等操作。
CNCERT对恶意程序所使用的控制服务器进行取证分析,发现控制服务器后台具备完善的监控功能:
1、可监控感染手机总数、在线手机数量、昨日安装数量、今日安装数量等信息。
2、可实时监控用户短信、通讯录等信息,具有查询、统计和导出等功能。
3、可实时对感染手机进行控制,包括“获取短信”、“获取通讯录”、“群发短信”等功能。
黑客利用控制后台编制带有恶意程序下载链接的短信,并利用被控手机向通讯录联系人群发短信,诱骗联系人安装,1小时通过后台可群发短信超过1万条。
二、影响范围
我中心对该系列恶意程序的控制服务器和邮箱进行取证分析,发现该控制服务器监控感染手机超过1500部,邮箱窃取感染用户信息超过500人。
经统计,“相册”恶意程序从5月14日开始通过短信传播,截至5月18日,感染该恶意程序的手机近2000部,目前仍有500多部手机处于受控状态,波及全国26个省、直辖市,其中湖南、四川、贵州3省感染用户最多,感染比例分别为19.82%、17.12%、8.56%。
三、处置措施
我中心分析确认该恶意程序的影响范围后,立即启动针对“相册”系列恶意程序的处置工作:
1、协调中国电信、中国移动和中国联通等基础电信运营商对传播恶意程序和接收用户信息的恶意URL地址,包括29个恶意短地址和http://cdn.yunguangli.com/WebApi/Index进行阻断处理。
2、协调域名注册商“成都飞数”和网易公司关停了用于接收用户信息的网站域名“yunguangli.com”和邮箱账户a15778352422@vip.163.com。
3、协调“dwz.cn”网站运营者百度公司删除29个恶意短地址,并要求百度公司在转换APK文件下载链接时,拒绝为存在恶意行为的APK文件下载地址进行短地址转换。
国家计算机网络应急技术处理协调中心
2015年5月19日
赞赏
看原图
赞赏
雪币:
留言: