北京時(shí)間7月12日上午消息,賽門鐵克的安全研究員已在Google Play應(yīng)用商店中發(fā)現(xiàn)了一個(gè)Android惡意軟件,這個(gè)惡意軟件偽裝成正當(dāng)?shù)挠螒驊?yīng)用來(lái)欺騙用戶下載。
這個(gè)名為Android.Dropdialer的惡意軟件在Google Play商店中被偽裝成《超級(jí)馬里奧兄弟》和《俠盜獵車手3:罪惡都市》等游戲來(lái)騙取用戶下載。這個(gè)惡意軟件是個(gè)“特洛伊木馬”,可劫持用戶手機(jī)來(lái)發(fā)送高價(jià)短信,但只有在手機(jī)接入Mobile TeleSystems或Beelin的網(wǎng)絡(luò)時(shí)才會(huì)發(fā)生,這是俄羅斯和東歐地區(qū)頗受歡迎的兩家運(yùn)營(yíng)商。
業(yè)界人士指出,這個(gè)惡意軟件被發(fā)現(xiàn)的重要性不在于軟件本身,因?yàn)槌怯脩羰嵌砹_斯人,否則不太可能中招;而是另一個(gè)事實(shí),那就是上述兩款游戲都在6月24日被上傳至Google Play,自此以后已有最多10萬(wàn)名用戶下載了這些游戲。
賽門鐵克研究員Irfan Asrar稱:“在Android.Dropdialer的案例中,第一個(gè)階段是這個(gè)惡意軟件被上傳到Google Play;一旦被安裝以后,這個(gè)軟件會(huì)下載另外一個(gè)名為‘Activator.apk’的軟件。”這種技術(shù)被稱為“staged payloads”(分階段載荷),能讓黑客避開谷歌自動(dòng)掃描工具Bouncer的檢測(cè)。
Asrar指出:“這個(gè)想法非常簡(jiǎn)單:不是讓一個(gè)載荷一次性攜帶所有惡意代碼來(lái)發(fā)動(dòng)攻擊,而是將其分成能被獨(dú)立交付的多個(gè)模塊。這樣做有幾個(gè)好處,首先是能排除用戶安裝時(shí)可能出現(xiàn)的警報(bào),其次是更小的惡意代碼碎片能更容易地被注入其他應(yīng)用并自我隱藏。”還有一個(gè)“好處”則是,“staged payloads”能讓黑客任意改變載荷。
業(yè)界人士稱,這明顯說(shuō)明了一個(gè)問(wèn)題,那就是雖然谷歌已在保護(hù)Google Play安全性的問(wèn)題上取得了進(jìn)展,但這個(gè)惡意軟件能在Google Play中存在兩個(gè)多星期才被發(fā)現(xiàn),就證明該公司仍需采取更多措施。
推薦閱讀
著裝隨意而休閑的尤金·卡巴斯基在公司莫斯科總部大樓四層的辦公室門口擺著POSE讓記者拍照,還不時(shí)同相熟的記者調(diào)侃幾句,一副IT技術(shù)男的形象。而辦公樓每一層電梯的門口,身材高大的俄羅斯保安戒備甚嚴(yán),似乎是在提>>>詳細(xì)閱讀
本文標(biāo)題:惡意軟件藏身Google Play:10萬(wàn)用戶已下載
地址:http://www.zcgs360.cn/a/11/20120712/75135.html