首页
社区
课程
招聘
恶意安卓APP伪装成Microsoft Word文档
发表于: 2015-11-12 09:29 1671

恶意安卓APP伪装成Microsoft Word文档

2015-11-12 09:29
1671
新闻链接:http://www.seehand.com/community/1112.html
新闻时间:2015.11.05
新闻正文: 一种新类型的安卓恶意软件断然使用了一种老式的方法来感染移动设备。

安全公司Zscaler的研究人员称,他们自从10月10起发现了数百次新感染事件,主要以中国的安卓用户为目标。该恶意软件伪装成Microsoft Word文件,带有熟悉的“W”图标,但事实上它是一个恶意安卓应用包(APK)。

某设备一旦被感染,该恶意软件会以提升的特权运行,窃取设备标识信息(IMEI和SIM卡号码以及设备ID),还窃取储存于手机上的属于受害者的个人信息、SMS信息和联系人信息。

所有这些信息会通过邮件或短信形式发给攻击者,Zscaler的安全研究负责人Deepen Desai说道。

“我们没有发现最初的传递载体,但发现事实上它使用了某文件名(‘wendang.apk’,可译为‘数据文件’),而且它使用Microsoft Office Word图标——该恶意软件作者试图愚弄用户,让用户觉得它是感兴趣的重要文档,”Desai说,“用户一旦打开该文档文件,他或她实际上进入了APK安装过程,从而导致感染。”

恶意软件一旦在手机上成功安装,例如,它们将在主屏加入一个Word文档图标。该受害者点击打开文件,但实际上是在执行恶意软件,它还会向用户传递一项表示错误的信息,然后从主屏上将该图标删除。该恶意APP随后会在后台执行一系列动作,包括将所有SMS信息发送给恶意软件中编入的号码。它还会启用名为MyService的安卓服务和后台运行的两个线程(SMSTask和MailTask)。该恶意软件还能够向编入恶意软件中的号码拨打电话。

“该恶意软件作者在该APK文件中嵌入一功能,允许它们通过SMS将手机号码发送给被感染的手机,”Desai说道,“该恶意软件会拦截信息并拨打号码。收费号码业务模式看起来在本例中最有可能,当电话拨通后,攻击者就骗到了钱。”

隐私问题也令人担忧,Desai提示说。他指出SMS信息不仅包含个人交互,而且还包含移动银行和其他在线服务的验证码。

“考虑到遭感染设备上的所有信息均发送给攻击者——攻击者可能会进一步进行筛选以获得有利益的数据,”Desai说道,“遭窃的联系人信息可能会被用来进一步传播该恶意软件。遭窃的认证信息和银行相关数据很有可能会被用于实施金融诈骗。”

Desai说,该攻击活动是于10月10日检测到,而且Zscaler能够从命令和控制管理后台获取一系列发送给攻击者的被窃数据,表明在不到1月的经营中,有300余名用户受害。

“由于移动设备使用非常广泛,毫无疑问基于PC的恶意软件技术将会出现在移动领域,”Desai说道,“在早期Windows恶意攻击中,攻击者经常用抢眼的标题命名恶意文件,并使用通用图标诱使受害者打开文件。我们在基于安卓系统的恶意软件中看到了相同的实例。”

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//