您当前的位置:长城网>>消费维权>>消费

刷机惹祸:首款Android bootkit木马曝光

http://www.hebei.com.cn 2014-02-03 08:12 长城网
【字号: | | 【背景色 杏仁黄 秋叶褐 胭脂红 芥末绿 天蓝 雪青 灰 银河白(默认色)

  据俄罗斯安全公司Doctor Web报道,它们检测到了一个名为"Android.Oldboot.1"的恶意软件,或许是第一个针对Android的bootkit威胁。该新式木马会常驻受感染设备的内存,并在加载操作系统的阶段启动。即使该威胁被部分移除,仍有至少一个掩体会驻留在受保护的存储区域,并在重启之后重装该恶意软件,如此循环往复。

  Bootkit是"内核模式"rootkit的一个变种,它能够感染启动代码、甚至攻击全盘加密系统。此外,它还减少了自身被检测到和被删除的可能(无需篡改设备的文件系统)。

  据报道,该恶意软件已在全球超过35万台移动设备上被检出,受到影响的地区包括西班牙、意大利、德国、俄罗斯、巴西、美国、以及东南亚等国家。

  当然,最严峻的情况是——有92%的受感染设备位于中国!

  我们需要厘清的最关键一点是——这种威胁并不会通过简单地浏览网页、打开附件、甚至sideloading可以应用而扩散。要么是附带的设备有问题,要么就是Android手机/平板被人物理接触并手动部署。

  Dr.Web的解释是,该木马首先成为了文件系统引导分区的一部分,然后修改负责操作系统初始化的脚本。

  •当设备开启时,修改后的脚本负责加载该木马的imei_chk Linux库——解压出libgooglekernel.so和GoogleKernel.apk两个文件,并将之分别放置于/system/lib和/system/app目录。

  •至此,Android.Oldboot木马的一部分就会以一个典型应用的形式被安装,并进一步成为系统服务。

  •而通过libgooglekernel.so库连接至远程服务器、并接收各种指令,更可以实现下载、安装、或删除某些应用程序。

  Dr.Web指出,刷上包含该木马的定制固件是该威胁被植入的最有可能的方式(不要随便刷来历不明的刷机包)。要想根治这一顽疾,请找寻正规来源的刷机包并重新刷机。

声明:长城网登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考。新闻纠错、新闻爆料联系方式:15511386191 QQ:648308142 。

关键词:安卓手机,刷机,Android.Oldboot,恶意软件

分享到:
打印 收藏本页
稿源:中国消费网
责任编辑:武亚宁
关闭