当前位置:新闻资讯/病毒资讯

谷歌应用商店出现首款代码注入式Android恶意软件


卡巴斯基实验室研究人员在Google Play商店发现一款新型Android恶意软件Dvmap,允许禁用设备安全设置、安装第三方恶意应用程序并在设备系统运行库时注入恶意代码以获取持久root权限。


有趣的是,恶意软件Dvmap为绕过Google Play商店安全检测,首先会将自身伪装成一款安全的应用程序隐藏在益智游戏 “colourblock” 中,然后在短时间内升级为恶意版本。据称,该款游戏在被移除前至少下载50,000次。


调查显示,木马Dvmap适用于32位与64位版本Android系统。一旦成功安装,恶意软件将尝试在设备中获取root访问权限并安装多个恶意模块,其中不乏包含一些中文模块与恶意软件 “com.qualcmm.timeservices” 。为确保恶意模块在系统权限内执行,该恶意软件会根据设备正在运行的Android版本覆盖系统运行库。而在完成恶意应用程序安装后,具有系统权限的木马会关闭 “ 验证应用程序 ” 功能并修改系统设置。


据悉,第三方恶意应用程序主要将受感染设备连接至攻击者C&C服务器并向其转交设备控制权限。目前,虽然研究人员仍对恶意软件Dvmap进行检测,但并未观察到源自受感染Android设备的任何恶意命令。为防止用户设备遭受感染,研究人员建议用户在安装任何应用程序前(即使从Google Play商店下载)始终验证应用权限并仅授予应用程序必要权限。




www.zzdqyx.com,www.sh-yihao.com,www.klldb.com,www.bjtape.com,www.hnhdxh.com,www.sxcele.com,www.e7qq.com,www.syjmw.com,www.a106grb.com,www.ganxi668.com
友情链接:bet36365体育在线投注