木马通过修改手机ROOT工具攻击安卓设备

日前,Palo Alto Networks公司安全研究人员Wenjun Hu, Claud Xiao 和 Zhi Xu发现了一款新型木马Rootnik,通过使用商业root工具获取手机root访问权限,进而获取安卓设备的敏感信息,并影响范围甚广。

什么是Rootnik

Rootnik使用一款定制的root工具Root Assistant软件获取设备的访问权限,并通过逆向工程和重新打包,获取了至少5个可利用漏洞来支持其恶意行为,运行Android 4.3及之前版本的设备均会受到影响。Root Assistant软件由一家中国公司开发,主要用于帮助用户获取自己设备的root权限,Rootnik正是利用它的这项功能,来攻击安卓设备。目前已经影响了美国、马来西亚、泰国、黎巴嫩和台湾的用户。

Rootnik可以通过嵌入以下合法应用程序的副本中进行传播:

WiFi Analyzer
Open Camera
Infinite Loop
HD Camera
Windows Solitaire
ZUI Locker
Free Internet Austria

目前为止,已经发现超过600个Rootnik样本,执行的恶意操作如下:

利用CVE-2012-4221, CVE-2013-2596, CVE-2013-2597, CVE-2013-6282等安卓漏洞;

在设备的系统分区安装多个APK文件,以维持root访问;

在用户不知情的情况下安装和卸载系统和非系统应用;

使用applight[.]mobi、jaxfire[.]mobi、superflashlight[.]mobi和shenmeapp[.]info域名连接远程服务器,并下载本地可执行文件;

在当前进程中插入推广广告;

窃取WiFi信息,包括密码和SSID或BSSID名称;

获取用户信息,包括位置、MAC地址和设备ID等。

原理

Rootnik通过重新封装和向合法安卓程序中注入恶意代码进行传播。当该木马安装在安卓设备上后,就会启动一个新线程来获取root权限,同时,它会开始一个‘app promotion’进程来在其他应用中显示广告推广。

为了获取root权限,Rootnik会从远程服务器下载加密的有效载荷,然后会尝试利用一些安卓漏洞,成功获取root权限后,它会向系统分区写入四个APK文件,并重启设备。

图一 Rootnik工作流程图

设备重启后,APK文件会伪装成系统应用,通过分析,发现这些文件均拥有静态文件名:

AndroidSettings.apk

BluetoothProviders.apk

WifiProviders.apk

VirusSecurityHunter.apk

AndroidSettings.apk的主要功能是广告推广,BluetoothProviders.apk和WifiProviders.apk实际执行几乎相同的任务,安装或卸载应用程序,从远程服务器下载并执行新代码。VirusSecurityHunter.apk则是私人数据收集组件,窃取用户WiFi信息、位置信息及其他敏感信息。

保护和防御

由于Rootnik影响Android OS 4.4及之前版本,所以安卓用户应该确保自己的设备及时升级,并且要从安卓官方应用商店下载应用,不要下载和安卓未知来源的软件,以防Rootnik及同类型木马控制设备,窃取用户信息。

作者:vul_wish

来源:51CTO

时间: 2024-12-26 03:11:01

木马通过修改手机ROOT工具攻击安卓设备的相关文章

安卓手机root权限获取与取消方法

安卓手机获取root权限方法 1.百度一键root 1搜索百度一键root,然后下载安装 2.安装完成后打开百度一键root 3.用USB线将手机和电脑连接 4.选择自己手机的系统版本,然后点击"已打开USB设置,下一步" 5.手机和电脑连接成功后点击"开始root" 6.然后百度一键root就会自动对你手机进行root 安卓手机取消root权限方法 百度一键root取消手机root权限方法 2.用USB线将手机和电脑连接 3.选择你手机的root后的系统版本,然后

2014安卓手机ROOT市场报告

根据友盟后台数据监测报告显示,截至2014年9月中国大陆活跃的安卓智能手机数量已超5.8亿.在安卓手机市场和出货量逐渐扩大的同时,也给相当一部分终端手机用户带来了诸多困扰,厂商和运营商为保证利益,纷纷在手机出厂时为其预装一些垃圾应用,这些预装应用不仅占用手机内存影响手机速度,而且还会使手机耗电速度加快.系统卡顿,严重影响用户体验.而想要真正解决这一问题,则一定需要手机获取ROOT权限,系统级的优化手机性能,从根本上解决问题.为此越来越多的安卓手机用户对ROOT的需求大大增加,相关报告也显示,相比

“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户

本文讲的是"木马下载器"伪装成Adobe Flash Player升级程序,攻击安卓用户, 根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器. 尽管早在2011年Adobe就表示将停止为移动设备开发 Flash Player,2012年,Flash Player正式退出 Android 平台.但是仍然无法避免网络犯罪分子滥用它,来诱使不知情的用户下载并安装他们的恶意程序.通常情况下,攻击者主要通过一个精心设计.高度仿真的外

如何获取安卓手机ROOT权限?手机怎么root

准备工具 在手机中安装百度一键root工具了,智能手机一台(android) 操作方法 1.在手机中我们打开"百度一键root工具",如下图所示. 2.这样百度一键root工具会提示是你没有获取ROOT,下面有一个按钮就是要我们一键获取ROOT权限 3.我们点击"一键获取Root权限"按钮, 这样我就开始ROOT权限了 4.关于root原理很简单我们讲述一下,一是检测环境,后是获取ROOT权限. 5.等待你ROOT成功之后百度一键root工具会提示你root成功了.

一种恶意程序专门攻击安卓

据新华社电 国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种针对安卓手机的恶意应用程序Godless.该恶意程序可以获取安卓手机的ROOT权限,会以不同的方式存在于互联网上的应用商店中. 国家计算机病毒应急处理中心专家分析发现,该恶意应用程序中包含了一些开源或者存在泄漏的安卓系统ROOT工具.一旦恶意应用程序获取系统的ROOT权限,就会在手机用户未授权的情况下远程访问并进行入侵攻击,导致手机系统中的数据被泄漏,短消息被窃取以及硬件出现使用故障等.针对已经感染该类恶意应用程序的计算机

福音:腾讯手机管家PC版率先支持MTK手机Root

美国市场研究公司尼尔森发布的<2013移动消费者报告>显示,中国的智能手机普及率66%已经超越美国53%和英国51%,但居于韩国67%之后.     智能手机的在中国的疯狂普及,主要应归功于国产手机的大规模上市,千元智能机降低了用户使用的门槛,智能手机的在中国的疯狂普及,主要应归功于国产手机的大规模上市,千元智能机降低了用户使用的门槛,大部分国产手机,均采用MTK的芯片,即联发科的芯片,比如国产手机品牌中,联想.中兴.夏新.金立等 众多品牌都采用过MTK的芯片.     国产手机出于对售价,成

玩转手机攻略:手机root后root权限的妙用

硅谷网(蔡小飞)2月25日讯 目前使用安卓的用户越来越多,root这个词出现得也越来越频繁,很 多人知道root之后才会对手机有完全的掌控权,但是相信不少用户还是对于root权限到底能发挥什么作用比较迷茫吧.笔者使用了近四年的安卓手机,对于root权限的使用有一些心得,在此向 各位推荐一些拥有root权限之后作用非常大的应用来帮助各位来更好的掌控自己的手机吧. 1.&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;a

360一键root工具怎么用?360一键root获取权限图文教程

步骤1:下载360一键root工具. 步骤:安装 360一键root工具,如图所示. 步骤4:根据自己手机系统版本进行选择选择.4.0以下点击设置→应用程序→调试→开发和未知源打钩,安卓4.0和4.0以上系统点击设置→应用程序调试打钩. 步骤5:使用手机数据线连接至电脑,点击重新开始,如果一切顺利的话,360一键root会提示你成功,如果成功会得到下面如图所示.

新型变种病毒,专门攻击安卓机银行App

网络安全研究人员发现一种能够绕开安卓6.0版本操作系统安全功能的新型病毒软件,从而入侵银行App盗取信用卡信息等. 卡巴斯基称,该恶意软件是攻击所有安卓操作系统版本"Gugi"木马恶意软件的变种,他们早在今年6月检测到这一变种Gugi恶意软件,但当时并未掌握软件的详细信息.常规Gugi恶意软件通常诱导用户点击附带病毒链接的短信,从而进入用户的手机.由于银行卡和短信验证往往捆绑在一起,因此Gugi恶意软件的一个重要目的是检测短信. 而此次变种后的Gugi病毒不仅能够检测短信,还能在手机银