新 Android 恶意程序获取 Root 权限卸载安全软件

FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族, 它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge。Kemoge将合法应用 重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户。 Kemoge一开始只是恼人,但很快它会变得邪恶。它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,去获取root权 限,将AndroidRTService.apk植入到系统分区/system。植入到系统分区之后用户将设备恢复出厂状态也无法抹掉恶意程序。恶意程序 然后联系aps.kemoge.net获取指令,将IMEI、IMSI、储存信息和安装应用等数据上传到CC服务器,CC服务器发回指令卸载安全应用和流 行的合法应用。研究人员分析的样本代码中全都包含简体中文字符,他们从中发现了一名叫Zhang Long的中国开发者。

文章转载自 开源中国社区[https://www.oschina.net]

时间: 2024-08-01 23:07:07

新 Android 恶意程序获取 Root 权限卸载安全软件的相关文章

Android应用程序获取ROOT权限的方法(android中如何通过代码检测是否有root权限?)

public class MainActivity extends Activity { @Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(R.layout.activity_main); doSU(); } @Override protected void onResume() { super.onResume();

android 中APK如何获取root权限?

问题描述 android 中APK如何获取root权限? android APK中如何获取到root权限,从而能切换到执行诸如exec = Runtime.getRuntime().exec(""su -c ""+abspath); 语句?eng版本 具有root权限吗?可是执行时报错:su: uid xxx not allowed to su adb root 和system root有区别吗? user版本如何仅在开发的APK中获取root权限?user版本在我

android中获取root权限的方法以及原理(转)

一. 概述 本文介绍了android中获取root权限的方法以及原理,让大家对android 玩家中常说的"越狱"有一个更深层次的认识. 二. Root 的介绍 1. Root 的目的 可以让我们拥有掌控手机系统的权限,比如删除一些system/app下面的无用软件,更换开关机铃声和动画,拦截状态栏弹出的广告等. 2. Root的原理介绍 谷歌的android系统管理员用户就叫做root,该帐户拥有整个系统至高无上的权利,它可以访问和修改你手机几乎所有的文件,只有root才具备最高级别

获取 Android 4.2 的 ROOT 权限

Google 刚刚为 Nexus 7 发布了 Android 4.2 更新,而 Galaxy Nexus 和 Nexus 7 的用户确处于是否升级的两难的抉择.但不用害怕,你仍然可以为最新更新的 Android 4.2 取得 ROOT 权限. 本教程的方法并不难,同样适合经验并不丰富的用户. 开始 为了取得 Android 4.2 的 ROOT 权限,必须准备下面三个软件工具: 下载 Android SDK,下载地址:Google Developers 一个定制的 Recovery 工具,如 C

新漏洞可获取root权限 所有安卓机躺枪

Android系统的安全问题可以用源源不断来形容,最近一个新的严重漏洞被发现,该漏洞甚至可以获取root权限. 安全专家David Manouchehri日前公布了这个名为脏牛(Dirty COW)的Linux漏洞的源代码,该漏洞允许攻击者在内核操作中不断提升自己的权限并作为合法用户来执行远程代码. 该漏洞由安全专家Phil Oester发现,之后Manouchehri在上周末通过存放在GitHub上的源代码证明同样也能够利用该漏洞入侵Android设备. 相关推特 Manouchehri表示使

Android手机获取root权限并实现关机重启功能的方法

本文实例讲述了Android手机获取root权限并实现关机重启功能的方法,是Android程序设计中非常常见的重要功能.现分享给大家,供大家在Android程序开发中参考之用. 具体功能代码如下: /* * 执行命令 * @param command * 1.获取root权限 "chmod 777 "+getPackageCodePath() * 2.关机 reboot -p * 3.重启 reboot */ public static boolean execCmd(String c

Android获取ROOT权限的实例代码_Android

获取Android的ROOT权限其实很简单,只要在Runtime下执行命令"su"就可以了. 复制代码 代码如下: // 获取ROOT权限public void get_root(){     if (is_root()){        Toast.makeText(mCtx, "已经具有ROOT权限!", Toast.LENGTH_LONG).show();    }    else{        try{            progress_dialog

99% 的新移动恶意程序是针对 Android

安全公司 F-Secure的2014年Q1报告(PDF)显示,新发现的移动恶意程序绝大多数是针对Google 的开源操作系统Android.这很大程度上是因为Android的市场统治地位,以及版本碎片化所导致的更新不一致和第三方应用市场的繁荣. Android上面并不是恶意程序泛滥成灾,安全研究人员只是发现了277种新的恶意程序家族,其中275种是针对Android,1种是iOS,还有1 种是针对(前)诺基亚的Symbian.这些恶意程序主要是悄悄订阅增值号码,悄悄下载文件或应用,跟踪GPS位置

Android获取ROOT权限的实例代码

获取Android的ROOT权限其实很简单,只要在Runtime下执行命令"su"就可以了. 复制代码 代码如下:// 获取ROOT权限public void get_root(){ if (is_root()){        Toast.makeText(mCtx, "已经具有ROOT权限!", Toast.LENGTH_LONG).show();    }    else{        try{            progress_dialog = Pr