卡巴斯基發現借僵尸網絡傳播的手機木馬
調查顯示,Obad的多種版本采用了一種有趣的傳播模式,即利用Trojan-SMS.AndroidOS.Opfake.a進行傳播。這種雙重感染手段一般通過向用戶發送短信來進行。短信會提示用戶下載一個最新收到的短信息。如果受害者點擊了短信鏈接,會自下載動一個包含Opfake的文件到用戶智能手機和平板電腦。而用戶啟動該惡意文件,惡意程序就會安裝。一旦其成功運行,木馬會向被感染設備中的所有聯系人發送短信。如果接收到這些短信的用戶點擊其中的鏈接,就會下載Obad.a木馬。這是一種非常有效的傳播系統。一家俄羅斯移動網絡供應商聲稱,僅在5小時內,網絡內就出現超過600條包含此類惡意鏈接的短信,這表明其傳播規模非常可觀。大多數情況下,該惡意軟件會利用已經被感染的設備進行傳播。
除了利用手機僵尸網絡進行傳播外,這種高度復雜的木馬還能夠通過垃圾短信進行傳播。這也是Obad.a木馬的主要傳播途徑。通常,手機用戶會接收到一條提示用戶“欠費”的短信,如果用戶點擊了其中的鏈接,就會自動下載Obad.a到移動設備。同樣地,只有用戶運行下載文件,才會將木馬安裝到設備上。
與此同時,一些假冒的應用商店同樣會傳播Backdoor.AndroidOS.Obad.a。這些在線應用商店會抄襲Google Play的頁面,并將其中的合法應用鏈接替換為惡意應用鏈接。當合法網站被黑客攻陷后,用戶就會被重定向到惡意網站。Obad.a僅針對移動用戶發起攻擊,如果用戶使用家用計算機訪問惡意網站,則什么都不會發生。但是如果使用移動操作系統的智能手機和平板電腦訪問,就會被重定向到假冒的惡意網站(目前只有安卓用戶面臨感染風險)。
“3個月期間,我們共發現12種不同版本的Backdoor.AndroidOS.Obad.a。這些惡意程序全都具有相似的功能以及較高水平的干擾代碼。每個版本的惡意程序都會利用安卓操作系統的漏洞,使得惡意軟件具備設備管理員權限,使得清除非常困難。發現上述情況后,我們立即通知了Google公司。Google已經在安卓4.3中修補了上述安全漏洞。但是,現在只有少數最新的智能手機和平板電腦運行這一版本的安卓系統,運行較早版本安卓系統的設備仍然面臨風險。同其他安卓木馬不同,Obad.a使用大量未公布的漏洞進行感染,這一點同Windows惡意軟件非常相似,”卡巴斯基實驗室頂級反病毒專家Roman Unuchek解釋說。如需了解更多關于Obad.a的傳播手段詳情,請訪問http://www.securelist.com/en/blog/8131/Obad_a_Trojan_now_being_distributed_via_mobile_botn

責任編輯:和碩涵
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡