安全公司Check Point手机威胁防御小组的安全研究人员发现,两家企业拥有的36部Android 手机被发现预装了恶意应用。
安卓手机在供应链中被感染
研究人员上周五在博文中声称,被感染的设备来自一家“大型电信公司”和一家“跨国技术公司”。手机制造商提供的官方ROM中并不存在这些恶意应用程序,这些恶意应用是在之后的供应链中添加上去的。
从发现的6个实例中了解到,恶意攻击者利用系统特权安装恶意软件,导致用户无法删除该恶意软件,必须重新刷机。
这些预装-恶意软件到底想干什么?Check Point的研究人员表示,受感染设备上的大多数预装-恶意软件为:信息窃取工具、网络广告以及移动勒索软件Slocker。
Slocker使用AES加密算法对设备上的所有文件加密,之后向用户索要赎金,以换取解密密钥,其使用Tor浏览器进行通信帮助操作人员逃避检测。
另一款强大而复杂恶意软件为Loki,其通过显示非法广告赚取收入,在被感染的设备上交换数据,并自行安装到系统达到持续的完全控制设备的目的。
研究员表示:预装-恶意软件会危及用户的安全。设备到用户手中的时候,实际上就已经被安装了恶意软件,或已被植入后门,因此用户不会注意到恶意软件安装后设备活动有任何变化。因此,哪怕是最谨慎的用户也不能避免。
一般而言,只从官方和受信任的应用商店下载应用程序,用户应该可以避免来自钓鱼网站的风险,但这还远远不够。本次报道一出,或引发人们对手机安全和消费者安全的严重担忧。
为了保护自身免受常规和预装恶意软件的威胁,用户应采取先进的安全措施,以识别并阻止设备的异常行为。
恶意软件APK、Sha和受影响的设备如下:
这些 Android 手机属于众多品牌,包括三星和 LG 的多款手机,小米 4 和红米、中兴 x500、Oppo N3、vivo X6 plus、Nexus 5 和 5x、联想 S90 和 A850。
2017年3月14日更新:感染设备数量从38部更新到36部.删除了Nexus。Galaxy Note 8更改为Galaxy Note 8.0
(责任编辑:宋编辑)