手机百信 WAP.958SHOP.COM | 手机真伪查询 | 收藏本站| 站内导航

当前位置:百信手机网 > 手机新闻 > 行业新闻 > Android bootkit木马曝光 由刷机引起

Android bootkit木马曝光 由刷机引起

来源:比特网 作者:洛筱芮 发布时间:2014/1/29 8:58:40

摘要:Bootkit是"内核模式"rootkit的一个变种,它能够感染启动代码、甚至攻击全盘加密系统。此外,它还减少了自身被检测到和被删除的可能(无需篡改设备的文件系统)。

  据俄罗斯安全公司Doctor Web报道,它们检测到了一个名为"Android.Oldboot.1"的恶意软件,或许是第一个针对Android的bootkit威胁。该新式木马会常驻受感染设备的内存,并在加载操作系统的阶段启动。即使该威胁被部分移除,仍有至少一个掩体会驻留在受保护的存储区域,并在重启之后重装该恶意软件,如此循环往复。

Android bootkit木马曝光 由刷机引起

Android bootkit木马曝光


  Bootkit是"内核模式"rootkit的一个变种,它能够感染启动代码、甚至攻击全盘加密系统。此外,它还减少了自身被检测到和被删除的可能(无需篡改设备的文件系统)。

Android bootkit木马曝光 由刷机引起

Android bootkit木马曝光


  据报道,该恶意软件已在全球超过35万台移动设备上被检出,受到影响的地区包括西班牙、意大利、德国、俄罗斯、巴西、美国、以及东南亚等国家。

  当然,最严峻的情况是——有92%的受感染设备位于中国!

  我们需要厘清的最关键一点是——这种威胁并不会通过简单地浏览网页、打开附件、甚至sideloading可以应用而扩散。要么是附带的设备有问题,要么就是Android手机/平板被人物理接触并手动部署。

  Dr.Web的解释是,该木马首先成为了文件系统引导分区的一部分,然后修改负责操作系统初始化的脚本。

  当设备开启时,修改后的脚本负责加载该木马的imei_chk Linux库——解压出libgooglekernel.so和GoogleKernel.apk两个文件,并将之分别放置于/system/lib和/system/app目录。

  至此,Android.Oldboot木马的一部分就会以一个典型应用的形式被安装,并进一步成为系统服务。

  而通过libgooglekernel.so库连接至远程服务器、并接收各种指令,更可以实现下载、安装、或删除某些应用程序。

  Dr.Web指出,刷上包含该木马的定制固件是该威胁被植入的最有可能的方式(不要随便刷来历不明的刷机包)。要想根治这一顽疾,请找寻正规来源的刷机包并重新刷机。

发表评论

注册登陆 用其它帐号登陆: QQ 新浪微博
请发表有实际内容的评论
签名:
写好了

推荐应用下载

商城特价手机

长虹-GA889 长虹-GA889¥499
  • 【百信特供】长虹GA889采用翻盖设计,并拥有独特双显示屏,而且内屏支持触控操作,屏 ..[详细]