趋势网(微博)讯:俄罗斯安全公司Kaspersky Labs的研究员Roman Unuchek在本月6号的发言称:发现了终极安卓特洛伊木马病毒。
这款病毒软件恶意利用了现在还未为人所知的安卓系统的两大缺陷以及终端管理权限升级的脆弱性,感染了被害人后很有可能可以在被害人尚未知情的情况下依据SMS信息来盗取地址簿以及账户余额等所有的用户信息。
这款病毒软件目前并没有在google play等知名应用商店出现,而主要是以俄罗斯为中心地区,通过垃圾软件来传播。
但是这款病毒软件的发现具有重大意义,表明了安卓平台上的恶意软件问题正在急剧严重化。
Kaspersky Labs将这款病毒软件命名为“Backdoor.AndroidOS.Obad.a”。
Backdoor.AndroidOS.Obad.a恶意利用了现在还未为人所知的安卓系统的两个bug。一个是把APK文件变换成DEX2JAR的bug,另一个是与AndroidManifest.xml处理相关的bug。并且由于和终端管理权限升级的脆弱性想匹配,它能够不被表示成手机应用而潜伏在后台活动。
最大的问题就是用户很难识别出病毒的存在,并且由于病毒本身的特性,用户也无法将其删除掉。一般终端管理权限无法删除,必须取得root权限才能删除。而且病毒的源代码被高度加密,使得迄今为止的移动软件都无法识别,这也使得研究人员难以解析。
一旦感染后获得了root权限,在确定了可以连接互联网后,犯人就可以用已设置的控制端来加密信息并传送。能被传送的信息包含了蓝牙设备的MAC地址、手机用户的名字、电话号码、IMEI(手机终端识别码)、话费余额、是否已获得管理权限等。
Kaspersky Labs的研究员确定了犯人利用SMS文本信息可以全部做到的11种命令。这些命令有:文本信息(数值和文本参数)的传送,用PING以美元的形式传送账户余额信息,以网络代理的形式运作(往特定的地址发送特定的数据并应答),和特定的地址连接,从服务器上下载文件并安装,发送智能机上已安装应用的列表,通过控制端传送特定应用的数据,向控制端发送用户联络表数据,远程控制(通过控制台来执行犯罪者指定的命令),向检测出的蓝牙设施发送数据。
在这些解析之后,安全研究员对于事件的严重程度评价说;“关于这款病毒的评价最后我们还想说Backdoor.AndroidOS.Obad.a的复杂程度以及在利用还未公开的系统缺陷这点上,比其它安卓木马软件看起来更类似Windows的病毒软件,这也意味着安卓病毒软件的程序复杂程度和种类数量正在急剧增加。”
Windows病毒软件问题的严重程度自然不用说。安装最有用的安全软件,每天注意更新,平时操作细心仔细也已经成为了日常的一种行为模式。如今,对于智能手机也同样需要这样的注意程度。考虑到智能机内信息的重要性,同Windows操作一样,或许还要有加倍的警戒才行。
之前国内还有一些人呼吁取消安检,这下纽约地铁就是反面教材,回旋镖虽迟但到。