卡巴斯基發(fā)現(xiàn)借僵尸網(wǎng)絡(luò)傳播的手機(jī)木馬
調(diào)查顯示,Obad的多種版本采用了一種有趣的傳播模式,即利用Trojan-SMS.AndroidOS.Opfake.a進(jìn)行傳播。這種雙重感染手段一般通過向用戶發(fā)送短信來進(jìn)行。短信會提示用戶下載一個最新收到的短信息。如果受害者點(diǎn)擊了短信鏈接,會自下載動一個包含Opfake的文件到用戶智能手機(jī)和平板電腦。而用戶啟動該惡意文件,惡意程序就會安裝。一旦其成功運(yùn)行,木馬會向被感染設(shè)備中的所有聯(lián)系人發(fā)送短信。如果接收到這些短信的用戶點(diǎn)擊其中的鏈接,就會下載Obad.a木馬。這是一種非常有效的傳播系統(tǒng)。一家俄羅斯移動網(wǎng)絡(luò)供應(yīng)商聲稱,僅在5小時內(nèi),網(wǎng)絡(luò)內(nèi)就出現(xiàn)超過600條包含此類惡意鏈接的短信,這表明其傳播規(guī)模非常可觀。大多數(shù)情況下,該惡意軟件會利用已經(jīng)被感染的設(shè)備進(jìn)行傳播。
除了利用手機(jī)僵尸網(wǎng)絡(luò)進(jìn)行傳播外,這種高度復(fù)雜的木馬還能夠通過垃圾短信進(jìn)行傳播。這也是Obad.a木馬的主要傳播途徑。通常,手機(jī)用戶會接收到一條提示用戶“欠費(fèi)”的短信,如果用戶點(diǎn)擊了其中的鏈接,就會自動下載Obad.a到移動設(shè)備。同樣地,只有用戶運(yùn)行下載文件,才會將木馬安裝到設(shè)備上。
與此同時,一些假冒的應(yīng)用商店同樣會傳播Backdoor.AndroidOS.Obad.a。這些在線應(yīng)用商店會抄襲Google Play的頁面,并將其中的合法應(yīng)用鏈接替換為惡意應(yīng)用鏈接。當(dāng)合法網(wǎng)站被黑客攻陷后,用戶就會被重定向到惡意網(wǎng)站。Obad.a僅針對移動用戶發(fā)起攻擊,如果用戶使用家用計算機(jī)訪問惡意網(wǎng)站,則什么都不會發(fā)生。但是如果使用移動操作系統(tǒng)的智能手機(jī)和平板電腦訪問,就會被重定向到假冒的惡意網(wǎng)站(目前只有安卓用戶面臨感染風(fēng)險)。
“3個月期間,我們共發(fā)現(xiàn)12種不同版本的Backdoor.AndroidOS.Obad.a。這些惡意程序全都具有相似的功能以及較高水平的干擾代碼。每個版本的惡意程序都會利用安卓操作系統(tǒng)的漏洞,使得惡意軟件具備設(shè)備管理員權(quán)限,使得清除非常困難。發(fā)現(xiàn)上述情況后,我們立即通知了Google公司。Google已經(jīng)在安卓4.3中修補(bǔ)了上述安全漏洞。但是,現(xiàn)在只有少數(shù)最新的智能手機(jī)和平板電腦運(yùn)行這一版本的安卓系統(tǒng),運(yùn)行較早版本安卓系統(tǒng)的設(shè)備仍然面臨風(fēng)險。同其他安卓木馬不同,Obad.a使用大量未公布的漏洞進(jìn)行感染,這一點(diǎn)同Windows惡意軟件非常相似,”卡巴斯基實(shí)驗室頂級反病毒專家Roman Unuchek解釋說。如需了解更多關(guān)于Obad.a的傳播手段詳情,請訪問http://www.securelist.com/en/blog/8131/Obad_a_Trojan_now_being_distributed_via_mobile_botn
責(zé)任編輯:和碩涵
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時丨陜西電力部署6項重點(diǎn)任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)
-
Windows 10首發(fā) 四大安全提升
-
超級安卓漏洞 “寄生獸”影響數(shù)千萬手機(jī)應(yīng)用
-
航空公司首出現(xiàn)操作系統(tǒng)被黑
2015-06-23航空公司
-
“企業(yè)應(yīng)急響應(yīng)和反滲透”之真實(shí)案例分析
-
攜程恢復(fù)正常 安全,我們準(zhǔn)備好了嗎?
2015-05-29攜程 -
一張圖讀懂《2014年消費(fèi)者個人信息網(wǎng)絡(luò)安全報告》