-
-
新型安卓恶意程序:可自行Root并卸载安全软件
-
发表于: 2015-10-8 15:00 1568
-
新闻链接:http://www.solidot.org/story?sid=45705
新闻时间:发表于 2015年10月08日 12时40分 星期四
新闻正文:
FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族,它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。
新闻时间:发表于 2015年10月08日 12时40分 星期四
新闻正文:
FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族,它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。
赞赏
看原图
赞赏
雪币:
留言: