移动端病毒凸显,又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长。当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制。随着智能移动设备数量的激增,以及计算、存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来。但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场。

在Fortinet
FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前安卓系统仍然是全球领域占比最高的智能操作系统,2016年将会看到更多的安卓恶意软件,并且这些受感染的设备将会组成一个庞大的僵尸网络。

近期有一个安卓平台的恶意软件对抗反病毒软件的方式很有意思,因此引起了我们的注意。通过分析这个名为“Android
Spywaller”的移动端恶意软件的代码发现,一旦该恶意软件成功感染安卓设备,它将会调用系统内嵌的iptable组件来创建防火墙策略阻止360反病毒和360手机卫士的网络流量。

从上图示意可以看出,不论反病毒软件是通过3G网络还是WiFi联网,都能够被此恶意软件调用生成的防火墙规则阻断。

虽然我们在PC端的反病毒工作中见过大量的恶意软件具备多种反病毒软件的免杀能力,但是在安卓平台使用这种调用系统正常安全功能来进行免杀的方式我们还是第一次见到。除此之外,此恶意软件还具备强大的抗诊断和混淆能力。

在第一次安装时,该恶意软件在界面上显示的名称为“Google Service”,安装包的名称为"com.schemedroid.apk"

一旦该安装包被成功安装在安卓设备上,该图标就会自动隐藏,并且不再出现在应用菜单中。但是几秒钟后会以用户身份请求Root权限。

由于图标被隐藏,因此用户并无法对该应用进行任何操作,但是恶意软件却能够利用这个应用进行很多的静默操作。比如窃取来自设备上的信息,包括地理位置、全部通话记录、使用设备相机软件拍摄的照片或视频,甚至能够监测到设备上SIM卡是否更换,然后将其上传到通用的服务器上。此外该应用还会收集QQ,

微信,新浪微博,腾讯微博,WhatsApp等等社交媒体数据。此外,该恶意软件还可以快速消耗安卓设备的电池电量,并且由于后台静默执行很多监控行为会影响设备的运行速度。

此恶意软件明显是针对中国市场暂时没有Google官方应用市场以及用户喜爱越狱这两点定制的攻击工具,因此针对于此,Fortinet给出如下建议:

1. 不要允许安装来源不明的应用程序。

2. 不要随意对应用程序的权限申请进行许可。

3. 如果设备电池耗电异常、过热、或者莫名速度变慢,请及时对手机进行安全检查。

4. 用户可以安装安卓版FortiClient终端安全软件进行恶意软件防御。

Fortinet FortiGuard实验室早在第一时间已经检测到该病毒,纳入FortiGuard
病毒库中(Android/Spywaller.A!tr.),并且通过Fortinet全球分布网络分发到我们的用户端。为了帮助用户应对日益增长的移动安全威胁,Fortinet公司2015年底发布了Mobile
Security Service(移动安全服务),FortiGuard Labs 反病毒团队负责这个服务的支持工作,范围涵盖Apple
iOS和Android平台的恶意软件。

本文转自d1net(转载)

时间: 2024-11-05 14:57:52

移动端病毒凸显,又现免杀新招数的相关文章

移动端病毒凸显 又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长.当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制.随着智能移动设备数量的激增,以及计算.存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来.但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场. 在Fortinet FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前

Fortinet:移动端病毒又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长.当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制.随着智能移动设备数量的激增,以及计算.存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来.但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场. 在Fortinet FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前

免杀新姿势:利用线程将恶意代码注入到内存中

本文讲的是免杀新姿势:利用线程将恶意代码注入到内存中, 产生存放远程攻击线程的进程 在这篇文章中我不想一步一步解释我编写的C#代码,但是我会展示下它能够绕过杀毒软件,并且操作非常简单,而且实用. 首先说明一下: 1. 我是在三年前发现这个攻击方法的,当我在做免杀的时候我发现了很多都是以0x0地址开始的进程.在我的win7系统中这种恶意代码绕过了我的杀毒软件,只是在内存中可以找到,然后以系统权限运行.所以,当然是NSA干的咯! 2. 这并不意味着以0x0开始的进程都是进行恶意注入的. 就像刚才所说

远控软件服务端免杀,客户端是否也免杀

问题描述 远控软件服务端免杀,客户端是否也免杀看了一下教程都是做的服务端但是特征码都是改那里的为什么别人做了服务端该的也是服务端为什么在运行客户端生成服务端时为什么表面还是免杀的? 解决方案 解决方案二:晕没有人懂吗?

用IExpress制作免杀木马攻击 实战演示

以下的文章主要向大家讲述的是用IExpress制作免杀木马攻击的案例演示,众所周知文件捆绑攻击主要是在正常的Exe中捆绑一个木马程序,当用户打开被捆绑的木马程序之后,会同时执行正常程序和木马程序,由于木马程序执行时无窗口等.因此隐蔽性较高,文件捆绑需要解决的主要技术就是防范杀毒软件对捆绑程序以及木马程序的查杀.通过本案例可以学到:(1)了解文件捆绑的相关知识(2)利用"用IExpress"捆绑木马文件比特网专家:文件捆绑攻击主要是在正常的Exe中捆绑一个木马程序,当用户打开被捆绑的木马

打造个性化免杀版防火墙、杀毒软件

前言: 众所周知,现在越来越多的病毒爱好者为了展示个人能力或一些不可告人的秘密而制作一系列的病毒程式:不过,由于国内大部分用户对网络安全有了更多的了解,都会在自己系统中安装使用防火墙或杀毒软件来保护自己的系统网络安全!因此,这类安全软件的存在成了这些病毒的"拌脚石".如何扫除这些"拌脚石"也就成了他们所追求的另一种境界:"让病毒程式在系统中如入无人之境"! 常见的病毒保护技术: 加壳压缩或加密(主要是采用网络中流行的加壳程序): 修改病毒程式中的

免杀艺术 1: 史上最全的免杀方法汇总

本文讲的是免杀艺术 1: 史上最全的免杀方法汇总, 从本文开始,我们将分三章来系统的讲述一下有关免杀的各种技术. 虽然目前有很多方法可以让恶意软件使用某一技术绕过反病毒检测,但这些显然不是恶意软件免杀的终极目标, 它们的最终目标是实现 "FUD", "FUD" 是地下网络论坛的黑话,代表"恶意软件完全不可被检测到"的意思. 本文主要是通过介绍静态免杀.动态免杀和启发式免杀三种方法来实现"FUD",但不管是哪种实现的技术,其中的

免杀的艺术:史上最全的汇编Shellcode的技巧(三)

本文讲的是免杀的艺术:史上最全的汇编Shellcode的技巧(三), 我们在上一篇提到要要自定义shellcode,不过由于这是个复杂的过程,我们只能专门写一篇了,本文,我们将会给大家介绍shellcode的基本概念,shellcode在编码器及解码器中的汇编以及几种绕过安全检测的解决方案,例如如何绕过微软的 EMET(一款用以减少软件漏洞被利用的安全软件).为了理解本文的内容,大家需要具了解x86汇编知识和基本文件格式(如COFF和PE). 专业术语 进程环境块(PEB):PEB(Proces

价格战现“四国杀”

如果三年内,任何采销人员在大家电加上哪怕一元的毛利,都将立即遭到辞退. 和各位股东开完会,今日资本.雄牛资本.KPCB.红杉.老虎基金.DST等几个主要股东全部参加了.我说这场战争是要消耗很多现金的,你们什么态度?一个股东说:我们除了有钱什么都没有. 刘强东 新京报讯 (记者刘夏 刘兰兰)在电商遭遇资本寒冬之时,价格大战重又火热打响.昨日,京东商城CEO刘强东宣布了大家电促销计划,称"三年内零毛利",并直接将国美.苏宁圈定为对手.苏宁易购.当当.国美等当即宣布应战,新一轮价格战战火燃起