-
-
木马嵌入安卓官方固件
-
发表于: 2015-10-15 18:16 1921
-
新闻链接:http://www.seehand.com/news/1049.html
新闻时间:2015.10.13
新闻正文:3DNews报道,又有嵌入安卓系统中的恶意软件正向攻击者发送用户数据。
这一发现是由“网络医生”公司的研究人员发布的。该恶意应用程序被称为Android.Backdoor.114.origin,并且已经存在了一年多时间。据专家介绍,Android.Backdoor.114.origin的主要威胁,是它可以按照管理服务器的指令,秘密下载、安装和删除应用程序。该木马还能够在用户做出禁止从不受信任的第三方渠道安装软件的选择之后进行自我激活。
分析人员指出,该木马可向攻击者发送的用户信息有唯一验证码、蓝牙连接器的MAC地址、被感染设备的型号(智能手机或平板)、木马配置文件的参数、设备的MAC地址、IMSI-标识符、恶意应用版本、操作系统版本以及操作系统API版本。
除此之外,犯罪分子还可以得到下列信息:网络连接类型、木马应用程序的软件安装包、国家识别码、屏幕分辨率、设备制造商名称、设备名称、SD卡存储空间及可用存储空间、设备内存容量及可用内存容量、安装在系统目录中的应用程序目录以及用户自行安装的应用程序目录。
最糟糕的是,这一恶意程序被直接嵌入系统固件,作为系统应用进行运行。研究人员解释,用传统办法移除这个木马是不可行的:用户需要root授权,或安装已知的“清洁”版本操作系统,同时也将失去所有未备份的可用数据。
目前已知的受害者有一家俄罗斯公司Oysters的平板电脑使用者。
新闻时间:2015.10.13
新闻正文:3DNews报道,又有嵌入安卓系统中的恶意软件正向攻击者发送用户数据。
这一发现是由“网络医生”公司的研究人员发布的。该恶意应用程序被称为Android.Backdoor.114.origin,并且已经存在了一年多时间。据专家介绍,Android.Backdoor.114.origin的主要威胁,是它可以按照管理服务器的指令,秘密下载、安装和删除应用程序。该木马还能够在用户做出禁止从不受信任的第三方渠道安装软件的选择之后进行自我激活。
分析人员指出,该木马可向攻击者发送的用户信息有唯一验证码、蓝牙连接器的MAC地址、被感染设备的型号(智能手机或平板)、木马配置文件的参数、设备的MAC地址、IMSI-标识符、恶意应用版本、操作系统版本以及操作系统API版本。
除此之外,犯罪分子还可以得到下列信息:网络连接类型、木马应用程序的软件安装包、国家识别码、屏幕分辨率、设备制造商名称、设备名称、SD卡存储空间及可用存储空间、设备内存容量及可用内存容量、安装在系统目录中的应用程序目录以及用户自行安装的应用程序目录。
最糟糕的是,这一恶意程序被直接嵌入系统固件,作为系统应用进行运行。研究人员解释,用传统办法移除这个木马是不可行的:用户需要root授权,或安装已知的“清洁”版本操作系统,同时也将失去所有未备份的可用数据。
目前已知的受害者有一家俄罗斯公司Oysters的平板电脑使用者。
赞赏
看原图
赞赏
雪币:
留言: