最近卡巴斯基发现了一种叫做Backdoor.AndroidOS.Obad.a的恶意软件,目标瞄准Android,据说是迄今为止世界上最高深的Android特洛伊病毒。
目前在Google Play中并未发现这种病毒,有可能寄生于别的下载来源,容易感染那些从其他来源下载App的手机。这种病毒最开始通过垃圾短信进行操控,传播者可以远程发送短信指令去控制被感染设备。发出指令以后,他们会收到另外的短信指令,告诉他们如何与新指令连接、如何控制服务器、受感染的手机何时在上传敏感数据、何时在更新应用。将别的设备感染病毒以后,发出指令的服务器能收到一系列详细数据,包括电话号码、运营商、IMEI编号、通话余额、本地时间、连接了蓝牙的设备的MAC地址。
据卡巴斯基Roman Unuchek称,这种病毒能利用蓝牙、Wi-Fi传染附近的设备。Obad.a瞄准的两个漏洞一个存在于DEX2JAR组件中,另一个存在于AndroidManifest.xml相关文件中,别人很难发现也很难对这种病毒进行修改,它们在后端运行,却找不到任何界面。
Obad.a能找到Androidbag访问内部文件,并获得扩展的“设备管理”特权,而它自身并不会显示在“享受特权的程序”清单上,所以当病毒获得扩展特权之后,你无法将之从你的手机上删除。
Android木马病毒的发展就如同这个系统的用户增长那么迅速。虽然和Windows的一些病毒比起来,这种Android病毒还略显稚嫩,但也说明Android病毒正在变得越来越高深难懂。
目前在Google Play中并未发现这种病毒,有可能寄生于别的下载来源,容易感染那些从其他来源下载App的手机。这种病毒最开始通过垃圾短信进行操控,传播者可以远程发送短信指令去控制被感染设备。发出指令以后,他们会收到另外的短信指令,告诉他们如何与新指令连接、如何控制服务器、受感染的手机何时在上传敏感数据、何时在更新应用。将别的设备感染病毒以后,发出指令的服务器能收到一系列详细数据,包括电话号码、运营商、IMEI编号、通话余额、本地时间、连接了蓝牙的设备的MAC地址。
据卡巴斯基Roman Unuchek称,这种病毒能利用蓝牙、Wi-Fi传染附近的设备。Obad.a瞄准的两个漏洞一个存在于DEX2JAR组件中,另一个存在于AndroidManifest.xml相关文件中,别人很难发现也很难对这种病毒进行修改,它们在后端运行,却找不到任何界面。
Obad.a能找到Androidbag访问内部文件,并获得扩展的“设备管理”特权,而它自身并不会显示在“享受特权的程序”清单上,所以当病毒获得扩展特权之后,你无法将之从你的手机上删除。
Android木马病毒的发展就如同这个系统的用户增长那么迅速。虽然和Windows的一些病毒比起来,这种Android病毒还略显稚嫩,但也说明Android病毒正在变得越来越高深难懂。