据俄罗斯安全公司Doctor Web报道,它们检测到了一个名为"Android.Oldboot.1"的恶意软件,或许是第一个针对Android的bootkit威胁。该新式木马会常驻受感染设备的内存,并在加载操作系统的阶段启动。即使该威胁被部分移除,仍有至少一个掩体会驻留在受保护的存储区域,并在重启之后重装该恶意软件,如此循环往复。
Bootkit是"内核模式"rootkit的一个变种,它能够感染启动代码、甚至攻击全盘加密系统。此外,它还减少了自身被检测到和被删除的可能(无需篡改设备的文件系统)。
据报道,该恶意软件已在全球超过35万台移动设备上被检出,受到影响的地区包括西班牙、意大利、德国、俄罗斯、巴西、美国、以及东南亚等国家。
当然,最严峻的情况是——有92%的受感染设备位于中国!
我们需要厘清的最关键一点是——这种威胁并不会通过简单地浏览网页、打开附件、甚至sideloading可以应用而扩散。要么是附带的设备有问题,要么就是Android手机/平板被人物理接触并手动部署。
Dr.Web的解释是,该木马首先成为了文件系统引导分区的一部分,然后修改负责操作系统初始化的脚本。
? 当设备开启时,修改后的脚本负责加载该木马的imei_chk Linux库——解压出libgooglekernel.so和GoogleKernel.apk两个文件,并将之分别放置于/system/lib和/system/app目录。
? 至此,Android.Oldboot木马的一部分就会以一个典型应用的形式被安装,并进一步成为系统服务。
? 而通过libgooglekernel.so库连接至远程服务器、并接收各种指令,更可以实现下载、安装、或删除某些应用程序。
Dr.Web指出,刷上包含该木马的定制固件是该威胁被植入的最有可能的方式(不要随便刷来历不明的刷机包)。要想根治这一顽疾,请找寻正规来源的刷机包并重新刷机。(比特网)
- 加快信用体系建设 助力市场体系完善 2014/02/07
- 吃火锅一氧化碳中毒 消费者获赔偿 2014/02/07
- 饭店违规收取开瓶费等可举报 已有两家被查处 2014/02/07
- 揭底十大电信骗术:中奖网购退款可能是手段 2014/02/07
- 客户快递两条名贵金鱼 被申通养在自家水池 2014/02/07
- 云浮市企业商务信用授牌大会
- “双十一 ”光棍日的 “骚动”季节 ...
- 6000万话费!折射应用市场乱象
- 2013行业信用评价推广与应用研讨会
- 消法20年大修 亮点大盘点
- 凝聚诚信力量 实现中国梦想
- 新西兰“肉毒杆菌”乳品事件
- 肯德基麦当劳食用冰块比马桶水还脏
- 电商税否 解读后商业时代损益表
- 国富泰招商银行共推中小企业增信融资贷...
- 商务信用研究中心
- 国富泰网络信息搜索暨舆情监测情报分析...
- 国富泰信用服务白皮书(V2.0)
- 儿童节遥想:何时能还孩子一片净土?
- 羊肉掺假门再创国人消费信心
- 农夫山泉“标准门”折射中国市场三大缺...
- 国富泰与360战略合作发布会
- 有多少潜台词隐藏在“限奶令”背后