Godless类恶意APP可Root 90%安卓设备

      Godless类恶意APP可Root 90%安卓设备无评论

Godless类恶意APP可Root 90%安卓设备

  众所周知,谷歌应用商店里的许多恶意应用,都有着形形色色的诱惑手段来吸引用户的注意力。但这次我们要讲的案例,真的是很严重的。

  能Root 90%安卓设备的恶意应用

  最近,趋势科技的研究人员报告发现了一类恶意应用,并统称为Godless。令人胆寒的是,它们能root掉近90%的安卓手机。这类恶意应用通过不同的方式,分布在各大应用商店里。其中,包括很多人都认为相对安全的谷歌官方应用商店。

  Godless恶意应用里包含了一些开源或者泄漏的安卓root工具,足可以秒杀安卓5.1或之前的版本。这里因为安卓系统被针对的关系,大约90%的安卓设备都受到该恶意应用的威胁。据不完全统计,Godless恶意应用已经在世界上拥有85万以上的装机量。

  用户将安卓设备进行root之后,自然会承担一些安全风险。如果该root应用的开发者不怀好意的话,这样的行为可能会为未授权访问攻击,数据泄漏,硬件故障和信息泄漏等等恶果埋下隐患。

  根据源码分析所得,趋势科技的研究人员表示,一旦受害者的设备上安装了Godless恶意应用,它就会使用一个叫作“android-rooting-tools”的漏洞框架来获取受害者设备的root权限。该框架有两个主要的漏洞利用,CVE-2015-3636(本用于PingPongRoot 工具)和CVE-2014-3153(本用于Towelroot工具),其他的漏洞利用则相对偏门一些。

  Godless恶意应用会在确认受害者关闭屏幕之后,再执行恶意代码

  Godless恶意应用能对你的设备做什么

  一旦Godless获得了root权限,它就会与CC服务器进行命令通信,然后神不知鬼不觉地下载安装垃圾应用全家桶,这些都操作都是通过远程完成的。

  趋势科技表示:

  “有了root权限,恶意Godless应用在接受了远程服务器的指令后,就可以在受害者设备上静默下载安装其他应用。受害用户可能会安装上并不需要的应用,也可能会收到烦人的广告。更糟糕的是,这些恶意应用可能会在设备上安装后门监控用户。”

  研究人员发现的第一个恶意Godless应用案例,是把root工具直接存储在受害人设备上一个叫libgodlikelib.so的二进制文件里。

  研究人员表示,这些恶意应用能够绕过谷歌以及其他应用商店的安全检查。最近,有更多的Godless恶意应用,会去下载root工具,这也可能是它们能绕过检查的重要原因之一吧。

  谷歌应用商店有一些包含Godless恶意代码的应用,比如flashlights(手电筒),Wi-Fi应用,以及热门的游应用。趋势科技则通过名字,鉴别出下面一款这样的安卓应用。

  这款应用被称作Summer Flashlight,安装量约在1000-5000之间。现在它已经从谷歌应用商店中删除,但是我们仍能从搜索引擎的缓存里发现它的存在。

  在最新发现的恶意应用里,Godless是唯一利用root工具去获取受害人手机的持久权限的。在去年11月,研究人员也曾发现了一类超过2万样本案例的木马应用,它们会使用强力的exp去获取安卓系统的root访问权限。根据报表显示,大多数受害者位于印度,其次是印度尼西亚和泰国(9.47%),而在美国也有大约1.7万下载量。

  因此,为了避免遭受类似恶意应用的侵害,安卓用户应该规避使用第三方应用商店。而我们即使在谷歌官方应用商店下载应用时,也要仔细检查下开发者的信息。

  网络编辑必备工具箱,网络编辑之家(www.editorsky.com)荣誉出品

  文章格式化编辑

  繁简体相互转换

  文字挑错功能(1000个错别字词库)

  可定制段前是否空格

  只需鼠标点击

  全傻瓜式操作

  文字挑错实例:洁白无暇(洁白无瑕),黄梁美梦(黄粱美梦),美仑美奂(美伦美奂)

发表评论