安卓新Trojan应用开发先前未知缺陷

恶意软件是最精密 Android木马程序

新发现的Trojan程序利用Android前所不知道的缺陷并借用Windows恶意软件技术以逃避检测并实现受感染设备持久化

Kaspersky实验室安全研究人员命名新恶意应用后院.AndroidOS.Obad.a并贴上它迄今最精密AndroidTrojan程序标签

[背景:Android威胁数量和复杂性增长报告表示万事通

恶意软件设计向溢价数发送短信并允许攻击者通过远程外壳对受感染设备执行流氓命令攻击者可用恶意软件窃取失密设备上存储的任何类型数据或下载更多恶意应用程序,这些应用程序可安装本地或分布到蓝牙上的其他设备中

Obad.atrojan程序大量使用加密代码混淆以阻抗分析努力,Kaspersky研究者Roman Unuchek说周四博客文章.

研究者说, “磁盘编译者通常会尽量复杂编译代码, 使反磁盘专家的生活更加困难。”难得看到隐藏像Odad.a移动恶意软件一样先进

Unuchek说,除使用加密代码混淆技术外,恶意软件还利用Android软件和第三方软件中以前未知的错误

恶意应用利用名为DEX2JAR软件中的误差 恶意分析师用它把Android应用包转换成Jaava归档

网络罪犯发现的脆弱性中断Dalvik字节码转换Java字节码,

恶意软件还用错误处理 Androidmanifest.xml文件这些文件在每个应用中都发现并包含程序结构信息与发射参数

Trojan程序包含一个单调 Androidmanifest.xml并不符合Google规范,这使得对恶意软件的动态分析极难实现,他说

首次执行时,Obad.a提示用户设备管理员特权获取特权的应用程序无法再通过正则应用菜单卸载,直到安全设置菜单从管理员列表中删除

Obad.a恶意软件利用AndroidOS中前所不知道的缺陷以躲避管理员列表,使用户无法撤销特权并卸载应用Unuchek表示:「我们已经通知Google设备管理员在Android的脆弱性

并根设备恶意软件试图获取根特权执行si命令Denis Maslennikov说,Kaspersky实验室高级恶意软件分析师Fridaye获取行政特权 获取root访问需要用户许可

unuchek表示:「backdoor.Androidos.Obad.a寻找Windows恶意软件比其他AndroidTrojans近点,

新建木马程序通过短信垃圾邮件分发,但目前不十分普及Kaspersky实验室检测统计显示,Obad.a安装尝试仅占三天内移动设备恶意感染尝试总数的0.15%

Maslennikov认为 Android恶意威胁将采用先进技术,像恶意软件未来使用技术类似技术很快会推广

有个足球雷竞技app加入网络世界社区 脸书LinkedIn论题高思想

Copyright © 2013Raybet2

IT薪资调查结果显示