隐秘传播:设备到手前就已被RottenSys潜伏
报告中指出,RottenSys用刷机或ROOT目标设备等方式,在供应环节上预装在全新的智能手机中,然后通过一家名为“Tian Pai”的电话分销平台来发货。也就是说,在手机到达用户手中前,RottenSys就已经潜伏其中,从而达到感染传播的效果。
RottenSys在感染了安卓手机后,便会伪装成“系统 Wi-Fi服务”等应用,并通过不定期给用户推送广告或指定APP来盈利,给安卓手机用户造成了一定的困扰。
不过,RottenSys恶意软件的伪装应用不只有“系统Wi-Fi服务”这一种,还包括“每日黄历”、“畅米桌面”等其他程序。其中,像“系统Wi-Fi服务”这种,由于大多数普通用户很难对这样的伪装做出正确判断,因此恶意软件的存活也就变得显而易见。
图1:RottenSys相关的应用程序
隐身攻击:让设备变成“傀儡”疯狂吸金
在达到感染目的之后,该恶意软件便会发动攻击,用户不但会被广告缠身,连手机效能也会被拖累。
一般来说,RottenSys入侵后就会伪装成系统服务进程。然后,RottenSys还会获取巨大的敏感权限列表,其中包括像静默下载这样的权限,使得用户很难察觉到恶意软件的更新、推广,而且还会使用某些手段使得恶意程序在被感染设备关机或重启之后,仍能轻易启动,以此来实现下载恶意广告插件,给用户推送广告的目的。
图2:恶意程序伪装成“系统Wi-Fi服务”
之后,RottenSys就会变本加厉,它为了实现长期系统驻留、避免安卓关闭其后台程序,还会进行推迟操作,入侵后在较长一段时间内才开始尝试接收、推送弹窗广告。另外,恶意模块的加载也非常隐秘,并且模块之间代码不相互依赖,这使得恶意推广变得更加灵活。
据统计,仅在短短10天时间内,RottenSys恶意软件便产生了1325万次广告,其中超54万次转化为广告点击,并为其作者盈利11.5万美元。由此可见,RottenSys的目的就是让中招设备成为傀儡,利用广告点击等方式不断为自己吸金,同时为了不被安全软件和研究人员发现,还给自己披上了“隐身斗篷”企图蒙混过关。
面对如此隐蔽而又猖狂的恶意软件,360手机卫士安全专家在此提醒广大用户,购买手机或是下载安装APP,最好通过官方、正规渠道,尽量避免“刷机”等存在安全隐患的行为。此外,在使用手机的过程中,还可安装360手机卫士等安全管理软件,及时对应用程序及安装包进行安全扫描,避免类似RottenSys的“潜伏者”带来危害。
免责声明:
本站系本网编辑转载,会尽可能注明出处,但不排除无法注明来源的情况,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系, 来信: liujun@soft6.com 我们将在收到邮件后第一时间删除内容!
[声明]本站文章版权归原作者所有,内容为作者个人观点,不代表本网站的观点和对其真实性负责,本站拥有对此声明的最终解释权。