当前位置:主页>资 讯>安全动态>

一个针对中国用户的安卓木马

近日,安全小组发现了一个新的Android木马,被命名为Android.Backdoor.260.origin。该木马在中国用户之间传播,监视着受害者的信息。攻击者可以利用该木马劫持受害者的短信、通话记录、定位GPS坐标、屏幕截图,甚至还可以搜集所有用户输入的数据。

由于Android.Backdoor.260.origin会以"AndroidUpdate"名字散播,所以受害者很有可能在他们的移动设备上安装它。

Android.Backdoor.260.origin有一个相当复杂的模块化结构,其最主要的恶意功能被嵌入进了恶意程序的安装包中。首次启动时,该木马会提取以下组件:

接下来它会尝试用root权限运行二进制cInstall文件(命名为Android.BackDoor.41)。如果成功运行,恶意模块就会将之前提取到的文件植入系统文件夹中,然后偷偷的安装“Substrate”工具。该工具具有扩展应用程序的功能,但已被Android.Backdoor.260.origin利用于劫持用户输入的数据了。如果该木马不能获得root访问权限,那么上述一系列恶意操作将不会出现。

如果所有的模块都已安装完成,Android.Backdoor.260.origin木马便会删除之前创建的快捷方式,然后启动PowerDetectService恶意服务。该服务会以libnativeLoad.so和Substrate名义运行恶意模块。事实上,这个工具并不是恶意软件,很容易能从Google Play下载到。但是攻击者修改了原版的应用,然后把修改后的版本放到Android.Backdoor.260.origin中。因此,这个工具对于手机用户来说就有潜在的危险性。

libnativeLoad.so组件会运行“detect”文件(Android.BackDoor.45),它会启动1.dat模块(Android.BackDoor.44),这个模块会激活libsleep4.so库(Android.BackDoor.46)和libstay2.so库(Android.BackDoor.43),前者会不断地对手机截屏,并对用户输入的数据进行截听,后者的功能则是窃取通讯录,监控手机短信和QQ信息。

(责任编辑:腰编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

iOS 8重大安全漏洞被修复: 可无限窃取资料

iOS 8重大安全漏洞被修复: 可无限窃取资料

在目前的iOS 9 Beta版当中,尚未有开发者发现重大安全漏洞,看来苹果对于系统漏洞的修...[详细]

大麦网回应数据泄露:14年6月后注册用户不

大麦网回应数据泄露:14年6月后注册用户不受影响

8月27日消息,乌云漏洞报告平台今日下午发布报告显示,线上票务营销平台大麦网再次被...[详细]

诈骗电话太猛,深圳警方约谈中国电信

诈骗电话太猛,深圳警方约谈中国电信

今年以来,深圳市公安局反信息诈骗中心接到近百宗利用深圳电信号码段0755-20755-8实施...[详细]

600万密码泄露之后,我们该如何保护自己的

600万密码泄露之后,我们该如何保护自己的密码?

近日,乌云网曝出大麦网(damai.com)用户密码数据库在网上公开售卖,涉及用户多达600余...[详细]

支付宝大盗来了 大家要小心

支付宝大盗来了 大家要小心

近日网络发生多起支付宝被盗事件,其中不乏很多对互联网十分熟悉的人群,而这一切都源...[详细]

返回首页 返回顶部