GooglePlay上的60多种游戏都有类似木马的功能,可以下载和执行藏身于图片中的恶意代码。该攻击的灵感可能来源于1年前研究人员所展示的一种技术。
这些恶意App是被俄罗斯反病毒厂商DoctorWeb的研究人员发现的,并且在上周就已报告给了谷歌。该新威胁被命名为Android.Xiny.19.origin。
恶意安卓App一直是GooglePlay平台上的常见现象,直到几年前谷歌开始实行更严格的检查之后才有所好转。这些检查措施中就包含了一种被称为“Bouncer(门卫)”的自动化扫描器,应用的是模拟仿真技术和基于行为的检测。
绕过Bouncer的检测并非不可能,但Bouncer足以让大多数恶意软件不得其门而入。如今的绝大多数安卓木马都是通过第三方App商店发布的,目标就是那些允许安装“未知源”App的用户。
Android.Xiny.19.origin的制作者看起来意图成功的决心更大些。被该木马感染的游戏可以运行,只是会在后台收集目标设备的特定信息。
这些信息包括:手机唯一的国际移动设备识别码(IMEI)和国际移动用户识别码(IMSI)、MAC地址、移动运营商、国家和语言设置、操作系统版本等等。
攻击者还可以给App下指令让App显示广告,如果手机开放了root权限,还可以静默安装或删除App,甚至启动隐藏在图片里的安卓应用安装包(APKs)。
最后一个功能,也就是利用了隐写术的隐藏代码功能,是该恶意软件最有趣的特征,也使得恶意代码的检测更加困难了。
与会引起怀疑的信息加密不同,隐写术被应用在悄悄隐藏信息上。病毒制作者有意使检测过程复杂化,寄希望于这样一来安全分析员就不会对看起来无害的图片投以北京白癜风的治疗白癜风发病原因有哪些