恶意程序传播途径增多 黑客攻击转向Android

硅谷网讯 据美国科技博客TechHive报道,一项新的研究结果表明,针对市场领导者Android平台的恶意程序的功能,非常类似于多年来从Windows PC电脑用户身上捞钱的木马程序。

在周四发布的最新报告《安全威胁发展报告》(Threat Evolution report)中,卡巴斯基实验室(Kaspersky Lab)声称,Android在移动市场上占有将近80%的份额,相当于PC电脑市场上的Windows,占有绝对领导地位。

Windows和Android恶意程序的不同在于,后者演变的速度要快得多,因为犯罪分子已从攻击PC电脑中的过程中积累了丰富的经验。“Android恶意程序的发展速度要比Windows恶意程序快得多。”卡巴斯基实验室的高级研究员罗伊尔-舒文伯格(Roel Schouwenberg)说。

Android恶意程序更像Windows程序

迄今为止,Android恶意程序开发的巅峰之作要数Backdoor.AndroidOS.Obad.a,卡巴斯基在6月将该恶意程序称之为迄今最先进的移动木马。它的功能包括打开下载文件的后门,窃取手机及其应用程序信息,向收费号码发送短信,以及通过蓝牙传播恶意程序。

而且,Obad木马在使用加密或软件编码隐匿技术方面也达到了新的高度。此外,它还利用了Android三个以前不为人知的漏洞。卡巴斯基研究了Obad木马,发现该木马看起来更像是Windows恶意程序,而不是典型的Android程序。

今天,绝大多数恶意程序仍然主要针对更有利可图的Windows PC电脑。但是,恶意程序的发展趋势表明,新一代开发者正在设法入侵智能手机。在2011年,智能手机的销量已超过了PC电脑。“这就是他们相信的未来。”舒文伯格说。

在今年上半年,卡巴斯基收集的恶意程序数量首次突破了10万大关。在整个2012年,安全提供商总共收集了大约7.6万个恶意程序。但是,这些恶意程序的感染率非常低下。例如,在6月,卡巴斯基连续三天观察了Obad木马的表现,结果发现这款恶意程序的感染率仅为全部感染数量的0.15%。

恶意程序传播途径增多

该恶意程序感染率低下的原因部分在于其传播渠道的稀缺。今天,大多数感染均是因为下载了网络应用商店(而不是正规的谷歌(微博)应用商店Google Play)中夹带恶意代码的应用程序。

大多数第三方应用商店分布于亚洲和俄罗斯。在美国,智能手机用户均比较青睐Google Play,因为该应用商店可扫描恶意程序。

随着其他传播方式的发展,移动恶意程序的感染率有望提高。现在,黑客通常会利用含有恶意网站链接的垃圾邮件来传播病毒,垃圾邮件的数量有望会增加。

此外,卡巴斯基发现,移动应用程序中已有越来越多的广告直接指向恶意网站。而且,很多带有漏洞攻击工具BlackHole Exploit Kit的网站,可在用户通过Android设备访问该网站时,将恶意程序下载到他们的手机中。

时间: 2024-10-06 11:48:52

恶意程序传播途径增多 黑客攻击转向Android的相关文章

恶意程序利用 Java 漏洞攻击雅虎访问者

荷兰安全公司Fox IT 报告, 雅虎广告服务器ads.yahoo.com遭黑客入侵,被利用传播恶意程序.恶意程序利用Java漏洞感染访问雅虎网站的浏览者,在受害者机器上安装不同 恶意组件.Java插件已因为安全方面的原因被部分浏览器如Firefox屏蔽.Fox IT认为,攻击最早发生在去年12月30日,持续了数天,它估计恶意程序的感染率约为每小时2.7万.雅虎已发表声明,称非常重视用户的安全,在发现之后 立即移除了传播恶意程序的广告.攻击源头尚不清楚,Fox IT推测攻击者是出于金钱方面的动机

暴风影音程序漏洞被黑客攻击 180万用户受害

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近一段时间来,"暴风影音"最新版本出现的零日漏洞已被黑客大范围应用,目前已有数十家黑客网站使用该漏洞传播病毒.按照统计,该漏洞影响的用户数约为180万,占暴风总用户数的1%左右. 记者获悉,"暴风影音"零日漏洞于4月30日被首次发现,该漏洞存在于暴风影音ActiveX控件中,该控件存在远程缓冲区溢出漏洞

一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种"网络武器". NSA"网络武器"被恶意者重新包装,以尽可能地传染给更多系统.基于"永恒之蓝"制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具. 永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染

乌克兰断电由恶意程序 Crash Override 触发

乌克兰连续两年发生了由黑客攻击诱发的断电事件.第一次攻击发生在 2015 年 12 月圣诞节期间,至少有三个地区断电,数十万家庭在寒冷的冬季失去了电力.第二次发生在去年 12 月 17 日午夜,攻击者对基辅外的 Pivnichna 变电站的攻击触发了断电,但断电只持续了大约一个小时. 两次攻击被认为都与俄罗斯有关.现在,安全公司 Dragos 的研究人员称,去年的断电之所以持续比较短的原因是攻击者的恶意程序并没有完全启用全部功能. 这个针对电网的恶意程序被研究人员命名为Crash Overrid

360大数据:黑客攻击目标转向移动端

--手机端钓鱼网站创新高 某正版APP出现3336多个山寨货 移动应用作为推动移动互联网发展的重要载体,已经渗透到与人们生活的各个领域.中国最大的互联网安全公司360公司发布了<2015年中国互联网安全报告>(以下简称"报告"),报告称,2015年,恶意软件程序泛滥仍然是网民上网最大的威胁,恶意程序开始从电脑向手机等移动端蔓延,盗版应用威胁移动支付. 最大威胁:恶意程序样本增长5倍 报告称,2015年360互联网安全中心在移动端累计监测到Android用户感染恶意程序3.7

2013年=Android手机恶意程序元年?

&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   今天安全公司McAfee发出警告称Google发布的移动平台Android系统已经成为 众多黑客和的攻击者的目标,单单在今年 第一季度三个月内就已经截 获了超过14000例病毒攻击,并且攻击的范围也逐渐增大,目前朝鲜,印度,意大利,泰国还有 澳大利亚等国家都受到了不同程度的影响.      在病毒类型方面这些恶意程序大部分都会篡取消费者的私人用户信息, 然后上传

“无文件”恶意程序攻击技术还原

本文讲的是"无文件"恶意程序攻击技术还原, 最近几天,超过140家美国.南美.欧洲和非洲的银行.通讯企业和政府机构感染了一种几乎无法被检测到的极为复杂的无文件恶意程序,搞得大家异常紧张,似乎碰到了什么神秘攻击.今天就让我们跟随安全专家的脚步来一探究竟. 其实这种类型的感染并不是第一次出现,几年前卡巴斯基就曾在自己企业内部网络中发现了这种在当时前所未有的恶意程序,并将其称为Duqu 2.0.Duqu 2.0的来源则被认为是震网,是当时美国与以色列为了破坏伊朗核计划专门合作创建的一种极为复

Palo Alto研究员称 未知攻击者使用恶意程序Dimnie攻击Github开发者 企图在开源项目中注入后门

过去几个月间,在GitHub网站上发布代码的开发者陆续遭到攻击,这些攻击都使用了一种鲜为人知却切实有效的网络间谍软件.攻击始于1月份,通过精心构造的恶意邮件吸引开发者注意,如请求他们为开发项目提供帮助或邀请他们参与有偿定制编程工作. 恶意邮件诱骗开发者下载恶意程序Dimnie 邮件中的.gz附件包含Word文档,其中嵌入了恶意宏代码.运行后,宏代码会执行PowerShell脚本,连接远程服务器,下载恶意程序Dimnie.根据Palo Alto Networks(PAN)研究员所说,Dimnie至

第三方应用商店是Android恶意程序泛滥的地方

在2012年,Android恶意程序的数量占全部移动恶意程序的79%.在2013年,这个数字膨胀到了97%.这些数据来自于安全公司F-Secure发布的长达40页的2013年下半年安全威胁报告(Threat Report).具体而言,Android恶意程序的数量从2012年的238个增加到了2013年的804个,其中包括已有恶意程序的变种和新的恶意程序.F-Secure公司称,在去年,除了塞班外,其他移动平台均未发现新的威胁.在2013年下半年Android恶意程序出现最多的前十个国家中,沙特阿