根据最新的网安研究显示,一种新型的Android恶意软件曝光,该恶意软件能够获取Android智能手机的Root权限,并完全控制该智能手机,同时具备一些机制来逃避检测。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,该恶意软件被命名为 AbstractEmu ,因为它使用了代码混淆和反动态调试等对抗机制,从应用程序打开的那一刻起就阻止对其安全分析。该移动安全攻防活动旨在全球范围内不加选择地感染尽可能多的Android设备。
该恶意软件家族总共包含 19 个 Android 应用程序,它们伪装成实用程序和系统工具,如密码管理器、资金管理器、应用程序启动器和数据保存应用程序,其中 7 个包含Root提权功能。只有一款名为 Lite Launcher 的流氓应用程序进入了官方 Google Play 商店,在被清除之前总共吸引了 10000 次下载。
据称,这些应用程序主要通过第三方应用商店(如亚马逊应用商店和三星 Galaxy Store)以及其他不知名的应用市场(如 Aptoide 和 APKPure)进行分发。
安全研究人员称,这类Android恶意软件比较罕见,能实现Root提权的恶意软件危害极大,通过控制Android系统最高权限,可以自由地获取各种权限,以获取各种正常情况下无法获取的敏感数据。
这些恶意应用程序被安装后,其攻击链主要通过旧版Android系统的5个重大漏洞进行攻击,这些漏洞都能实现Root提取并接管Android设备,获取敏感数据并传输到远程服务器上。该5个Android系统重大漏洞为:
- CVE-2015-3636 (PongPongRoot)
- CVE-2015-1805 (iovyroot)
- CVE-2019-2215 (Qu1ckr00t)
- CVE-2020-0041
- CVE-2020-0069
在最新的安全攻防趋势中,移动设备是网络攻防的完美标的,其中包含大量的用户敏感数据,而对Android设备进行Root提取是完全入侵移动设备的最具侵入性的方式。
极牛网精选文章《新型Android恶意软件家族,利用5个高危漏洞实现Root提权》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16824.html