-
-
新型安卓恶意程序:可自行Root并卸载安全软件
-
发表于: 2015-10-8 15:00 1677
-
新闻链接:2c8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6b7#2y4K6l9#2
新闻时间:发表于 2015年10月08日 12时40分 星期四
新闻正文:
FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族,它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。
新闻时间:发表于 2015年10月08日 12时40分 星期四
新闻正文:
FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族,它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。
赞赏
赞赏
雪币:
留言: