谷歌应用商店首次出现具有代码注入能力的root木马

日前,安全工作人员发现,有一款具有安卓root能力的恶意软件Devmap出现在了谷歌官方应用商店google play中,它能够禁用设备的安全设置,然后在后台执行恶意任务。

该恶意软件会首先伪装成一款名为“颜色拼块 (colourblock)”的猜谜游戏这样一个合法的游戏app软件,然后在更新中推出恶意版本来达到传播目的,虽然该软件目前已经被官方从应用商店中删除,但被删除之前已经被用户下载过至少5万次。

谷歌应用商店首现具有代码注入能力的root木马

安全人员建议,如果有用户不幸下载安装了这款Devmap恶意软件,发现自己的手机中存在“颜色拼块”软件的话,最好是先备份自己的重要资料和设备数据,然后进行恢复出厂操作,即可达到缓解这款软件的目的!

据安全人员检测,该恶意软件一旦被安装到用户的设备中,它能够禁用设备的安全设置,试图在系统中安装多个包括中文写的模块,然后从第三方来源中安装另外一款名为”com.qualcmm.timeservices”的恶意app,接着将恶意代码注入到设备系统运行时间库中来获取到root权限,甚至能做到保持持续访问权限。

谷歌应用商店首现具有代码注入能力的root木马

为了完成恶意app的安装,这款已获得root权限的恶意软件就会关闭从第三方应用商店中下载app的功能,并修改系统设置Verify Apps功能,除此之外,它还能给予”com.qualcmm.timeservices”这款恶意app设备管理员权限,这一过程并不需要跟用户交互,只需要运行命令就能够完成,很显然,这种获取设备管理员权限的方法还是非常少见的!

谷歌应用商店首现具有代码注入能力的root木马

安全人员发现,这款恶意app能够将被感染的用户设备连接到攻击者命令和服务器中,从而导致设备被攻击者完全控制,不过,研究人员也指出,目前并未发现受感染的设备接受任何命令我,因此也就无法查证到底是哪种文件会被执行,按照此类病毒常见的做法,应该是恶意或广告文件!

其实,对于这样的一个木马软件,笔者倒是不太担心其在国内安卓用户中的感染能力,因为诸多国内手机厂商在拿到原生安卓操作系统后基本都会进行二次开发,最常见的就是将谷歌官方的应用商店剔除,加入自己的应用商店,因此也就歪打正着的避免了该病毒感染国内用户的问题!

谷歌应用商店首现具有代码注入能力的root木马

另外,笔者进来分析了不少的病毒软件,不难发现,随着人们的安全意识的增强,这些病毒软件背后的操纵者的思维能力也在发生转变,从而导致病毒感染、传播和入侵的方式也就越来越强,因此各位朋友们有必要提高警惕,即便是在官方应用商店中下载应用软件也要仔细斟酌和校验,比如说通过用户评价、杀软检测数据等考量软件的安全性,防止遭遇病毒的侵害!

本文最后更新于2017-06-09 23:30,如存在内容或图片失效,请留言反馈,我们会及时处理,谢谢!
文章来源:栋科技
版权链接:谷歌应用商店首次出现具有代码注入能力的root木马
正文到此结束
EMLOG

热门推荐

喜欢就评论一下吧!

发表评论

    avatar
    • 嘻嘻 大笑 可怜 吃惊 抛媚眼 调皮 鄙视 示爱 哭 开心 偷笑 嘘 奸笑 委屈 抱抱 怒 思考 流汗
    0
    努力提交中...