首页 > 最新公告 > Android恶意软件如何逃避安全软件查杀

Android恶意软件如何逃避安全软件查杀

日期:2015-12-30

Android恶意软件一直是破坏行业健康发展的毒瘤,近几年,以360加固保为代表的移动应用安全服务平台与其展开了激励的攻防之战,抵御了破坏者数以亿次的攻击。尽管Android恶意软件花样翻新,但终逃不过我们的法眼。最近安全研究人员们发现破坏者使用开源的Android防火墙来屏蔽安全软件与云服务器的通信。虽然这些恶意软件没有造成全球大范围的影响,但不得不承认这样的新方法还是应该引起大家的重视。

赛门铁克发现的最新案例是针对中国Android用户的一款恶意软件,赛门铁克将其命名为Android.Spywaller。

这个恶意软件的独特之处在于,感染目标设备后,它会寻找设备上的安全软件使用的UIE,之后它会加载DroidWall程序,这是Android平台上一款强大的防火墙前端软件,由UNIX iptable包修改而来。

iptables防火墙是Linux系统中非常知名的防火墙,DroidWall是由独立安全研究员Rodrigo Rosauro开发的,2011年他将DroidWall出售给了AVAST。由于软件之前开源过很长一段时间,恶意软件作者可以在Google Code或者GitHub找到DroidWall。

DroidWall可以屏蔽安全软件连接云端检测服务器,导致安全软件变成鸡肋。

为了感染用户,这款恶意软件还会把自己伪装成Google应用“Google Service”,这正是利用了大部分中国手机都不安装Google Play商店的特点。

Android.Spywaller通过非官方的Android应用商店传播,欺骗用户授予它大量权限,之后它就会继续在后台工作,并从设备中窃取信息,上传至它的一个C&C服务器。

赛门铁克的报告称,这款应用会搜索、获取数据,包括通话记录、短信、GPS、系统浏览器数据、邮件、收音机、图片和通讯录。

另外,这款病毒还会窃取其他应用的数据,如BlackBerry Messenger, Oovoo, Coco, QQ, Talkbox, Skype, Voxer , WhatsApp, Zello新浪微博、腾讯微博、微信。

面对Android恶意软件如此猖獗,移动应用开发者需提高安全意识,把提升应用安全性作为开发过程中的重要部分,不给破坏者可乘之机。