Android平臺(tái)發(fā)現(xiàn)第三個(gè)惡意廣告變種Shuanet

責(zé)任編輯:editor004

2015-11-05 13:08:15

摘自:cnBeta.COM

通過對這三款衍生惡意程序代碼的分析,安全研究人員發(fā)現(xiàn)Shuanet和GhostPush和Kemoge的的代碼相似度分別達(dá)到了71%和82%。

總部位于舊金山的移動(dòng)安全公司Lookout近日將在Android平臺(tái)發(fā)現(xiàn)的廣告軟件標(biāo)記為“特洛伊廣告木馬”,設(shè)備感染之后就會(huì)使用各種漏洞進(jìn)行root,在獲得更高權(quán)限之后會(huì)繼續(xù)自我安裝。今年9月中旬獵豹移動(dòng)公司首次發(fā)現(xiàn)了GhostPush(Shedun);隨后FireEye發(fā)現(xiàn)了Kemoge(ShiftyBug),而現(xiàn)在Lookout發(fā)現(xiàn)的則是第三個(gè)惡意程序變種,他們將其命名為Shuanet。

通過對這三款衍生惡意程序代碼的分析,安全研究人員發(fā)現(xiàn)Shuanet和GhostPush和Kemoge的的代碼相似度分別達(dá)到了71%和82%。除了共享的代碼技術(shù)之外,這三款惡意程序都使用了三個(gè)通用漏洞來root Android設(shè)備,分別為Memexploit, Framaroot和ExynosAbuse。盡管這三個(gè)惡意程序的源代碼非常相似,但是Lookout并不認(rèn)為都是同一個(gè)惡意程序團(tuán)隊(duì)所為。

Shuanet的工作方式和此前兩款惡意程序非常相似,首先攻擊者從Google Play商城上下載多款熱門的應(yīng)用程序,重新編譯增加Shuanet惡意程序,隨后將其上傳到其他Android應(yīng)用商城,而且顯然不會(huì)被任何安全掃描技術(shù)發(fā)現(xiàn)。Lookout團(tuán)隊(duì)表示目前已經(jīng)有超過2萬款A(yù)ndroid應(yīng)用感染,目前受影響國家主要有美國、德國、伊朗、俄羅斯、印度、牙買加、蘇丹、巴西、墨西哥和印度尼西亞。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)