当前位置:安全企业动态 → 正文

新Android恶意程序获取Root权限卸载安全软件

责任编辑:editor006 |来源:企业网D1Net  2015-10-08 16:34:16 本文摘自:solidot

FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族, 它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用 重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。

Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。

恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。

关键字:恶意程序root安全软件

本文摘自:solidot

x 新Android恶意程序获取Root权限卸载安全软件 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

新Android恶意程序获取Root权限卸载安全软件

责任编辑:editor006 |来源:企业网D1Net  2015-10-08 16:34:16 本文摘自:solidot

FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族, 它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用 重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。

Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂设置也无法抹掉恶意程序。

恶意程序然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,发现了一个叫Zhang Long的中国开发者。

关键字:恶意程序root安全软件

本文摘自:solidot

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^