安卓威脅快報(bào),據(jù)俄羅斯安全公司Dr.Web(大蜘蛛)最新安全公告,近期檢測(cè)到Android平臺(tái)一個(gè)新Bootkit惡意程序,應(yīng)用名為Android.Oldboot.1,據(jù)該公司稱,這也是目前首款針對(duì)安卓平臺(tái)Bootkit安全威脅。
很多人并不了解這個(gè)Bootkit,其實(shí)Bootkit前身也是內(nèi)核模式Rootkit,也是目前一個(gè)新變種惡意程序,可以感染安卓系統(tǒng)中的啟動(dòng)代碼,用于攻擊全盤加密系統(tǒng),同時(shí)該惡意程序也降低自己被刪除的幾率,并且無(wú)需修改當(dāng)前設(shè)備的文件系統(tǒng)。
據(jù)Dr.Web安全公告顯示,目前該安卓惡意程序已經(jīng)感染了全球35萬(wàn)多臺(tái)設(shè)備,覆蓋了西班牙、意大利、德國(guó)、巴西、俄羅斯、美國(guó)以及一些東南亞國(guó)家,其中92%的受感染設(shè)備位于中國(guó)區(qū),因此,國(guó)內(nèi)安卓設(shè)備用戶將面臨嚴(yán)峻安全威脅。
另外該安卓惡意程序關(guān)鍵之處,它并不是簡(jiǎn)單依賴上網(wǎng),打開(kāi)郵件附件或者加載未知應(yīng)用而被感染,而是有目的性感染,或者出廠設(shè)備存在問(wèn)題,或者被人為部署到安卓智能機(jī)、平板設(shè)備中。
Dr.Web公司解釋道:設(shè)備被感染后,該安卓惡意程序其中組件將感染植入到安卓文件系統(tǒng)啟動(dòng)引導(dǎo)分區(qū),然后修改負(fù)責(zé)初始化OS的腳本文件。
當(dāng)設(shè)備開(kāi)啟后,修改后的腳本將加載惡意程序Linux庫(kù)中imei_chk,然后解壓出libgooglekernel.so、GoogleKernel.apk到/system/lib和/system/app兩個(gè)目錄下。
這時(shí),Android.Oldboot惡意程序中的部分組件將生成一個(gè)常規(guī)應(yīng)用,安裝到安卓系統(tǒng)成為系統(tǒng)服務(wù)。
隨后,使用libgooglekernel.so庫(kù)功能連接到遠(yuǎn)程服務(wù)器,接收相關(guān)命令指令,可以實(shí)現(xiàn)下載、安裝甚至移除相關(guān)的安卓應(yīng)用。
據(jù)Dr.Web公司介紹,目前該安卓惡意程序主要來(lái)源是第三方的刷機(jī)ROM。
除此之外,IT之家也報(bào)道了《安卓黨當(dāng)心,Windows版病毒盯上你的設(shè)備》,對(duì)于國(guó)內(nèi)安卓愛(ài)好者,刷機(jī)前一定要謹(jǐn)慎。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。