一种恶意程序专门攻击安卓

据新华社电 国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种针对安卓手机的恶意应用程序Godless。该恶意程序可以获取安卓手机的ROOT权限,会以不同的方式存在于互联网上的应用商店中。

国家计算机病毒应急处理中心专家分析发现,该恶意应用程序中包含了一些开源或者存在泄漏的安卓系统ROOT工具。一旦恶意应用程序获取系统的ROOT权限,就会在手机用户未授权的情况下远程访问并进行入侵攻击,导致手机系统中的数据被泄漏,短消息被窃取以及硬件出现使用故障等。针对已经感染该类恶意应用程序的计算机用户,专家建议立即升级手机中的防病毒软件,进行全面杀毒。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-08-24 05:52:17

一种恶意程序专门攻击安卓的相关文章

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

本文讲的是"木马下载器"伪装成Adobe Flash Player升级程序,攻击安卓用户, 根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器. 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台.但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序.通常情况下,攻击者主要通过一个精心设计.高度仿真的外

Palo Alto研究员称 未知攻击者使用恶意程序Dimnie攻击Github开发者 企图在开源项目中注入后门

过去几个月间,在GitHub网站上发布代码的开发者陆续遭到攻击,这些攻击都使用了一种鲜为人知却切实有效的网络间谍软件.攻击始于1月份,通过精心构造的恶意邮件吸引开发者注意,如请求他们为开发项目提供帮助或邀请他们参与有偿定制编程工作. 恶意邮件诱骗开发者下载恶意程序Dimnie 邮件中的.gz附件包含Word文档,其中嵌入了恶意宏代码.运行后,宏代码会执行PowerShell脚本,连接远程服务器,下载恶意程序Dimnie.根据Palo Alto Networks(PAN)研究员所说,Dimnie至

国家计算机病毒中心发现一种针对安卓手机的恶意程序

国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种针对安卓手机的恶意应用程序Godless. 该恶意程序可以获取安卓手机的ROOT权限,会以不同的方式存在于互联网上的应用商店中. 国家计算机病毒应急处理中心专家分析发现,该恶意应用程序中包含了一些开源或者存在泄漏的安卓系统ROOT工具.一旦恶意应用程序获取系统的ROOT权限,就会在手机用户未授权的情况下远程访问并进行入侵攻击,导致手机系统中的数据被泄漏,短消息被窃取以及硬件出现使用故障等. 另外,该恶意应用程序获得手机系统的ROOT权

可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备?

可与Mirai比肩的恶意程序Hajime,竟是为了保护IoT设备? Hajime这个名字或许没那么为人熟知,但提及Mirai,很多人都想起了去年十月那次著名的DDOS攻击.Hajime和Mirai一样,同样参与了那场互联网攻击.自研究人员发现Hajime之日起,这个恶意程序虽然控制了大量IoT设备,但未发动过任何DDOS攻击,因此攻击者发起劫持的目的始终不得而知.前两天还有国外媒体将之说成是危害程度已经超越Mirai. 但就在这两天,事件仿佛出现了转折,Hajime由"黑"转"

境外恶意程序服务器美国最多

工信部网络安全管理局副局长李学林22日在北京举行的第十五届中国互联网大会上透露,工信部将从多方面开展网络安全工作,包括加强网络安全技术能力建设和建立网络安全信息共享机制. 国家互联网应急中心运行部工程师何能强指出,2005-2015年间,移动互联网恶意程序发展数量逐年增加,"特别在2012年以后,恶意程序数量呈现爆发式增长."何能强说,2015年发现的恶意程序中,23%的传播恶意程序的服务器位于境外,而其主要来自国家则是美国. 为应对境内外恶意程序的攻击,国家互联网应急中心建立了基于国

趋势科技:恶意程序搜索引擎毒化技巧不断演进

还在认为个人数据没有企业数据来得有吸引力?您最好再考虑一下 根据趋势科技病毒监测中心从 2009 年 10 月至 12 月所接获的客户反馈数据显示,恶意程序的形态已经开始出现转变,金钱不再是唯一的目标,为了特定目的而搜集个人信息与联络人的案例已经出现.社交工程依然是网络犯罪者的主要手段之一,垃圾邮件攻击则以特定主题为诱饵,而网络钓鱼则逐渐锁定地区性网域名称. 有越来越多的社交工程攻击开始利用一些热门时事,而且形态也出现各种变化.例如,去年 12 月,各大社交网站上就纷纷混杂了许多以圣诞节为主题的

一波未平,一波又起:“永恒之石”恶意程序利用七种NSA“网络武器”

继WannaCry席卷全球后,恶意软件永恒之石(EternalRock)浮出水面,该恶意程序利用了黑客组织从NSA窃取的七种"网络武器". NSA"网络武器"被恶意者重新包装,以尽可能地传染给更多系统.基于"永恒之蓝"制作的WannaCry勒索蠕虫病毒在不到一周内感染超30万系统,而这次的永恒之石恶意软件总共包含七个NSA攻击工具. 永恒之石由克罗地亚政府机构CERT的IT安全顾问和专家Miroslav Stampar发现,最早在SMB蜜罐中感染

“无文件”恶意程序攻击技术还原

本文讲的是"无文件"恶意程序攻击技术还原, 最近几天,超过140家美国.南美.欧洲和非洲的银行.通讯企业和政府机构感染了一种几乎无法被检测到的极为复杂的无文件恶意程序,搞得大家异常紧张,似乎碰到了什么神秘攻击.今天就让我们跟随安全专家的脚步来一探究竟. 其实这种类型的感染并不是第一次出现,几年前卡巴斯基就曾在自己企业内部网络中发现了这种在当时前所未有的恶意程序,并将其称为Duqu 2.0.Duqu 2.0的来源则被认为是震网,是当时美国与以色列为了破坏伊朗核计划专门合作创建的一种极为复

警惕!近千款安卓APP被植入恶意程序

近日,有安全研究人员在扫描Android(安卓)平台时,发现近千款手机APP中被植入了广告木马程序Xavier,关键的是这些应用已被数百万人次下载,并用于窃取用户的个人信息. 近千款安卓APP被植入恶意程序 攻击者利用Xavier收集和泄漏用户的设备数据,硬件层面包括制造商.SIM卡制造商.产品名称.设备ID等等,个人设定则包括设备名称.使用语言.操作系统版本.已安装应用程序.Google Play帐号,以及最常使用的电子邮件地址等. 除了盗取数据外,攻击已进化到让骇客可以远端锁定移动设备并安装