有國外媒體報道稱,一款非常強(qiáng)大的Android病毒正在利用Android系統(tǒng)未知漏洞獲取設(shè)備管理權(quán)限后無法取消,可防卸載。該病毒名為“a.remote.obad”,通過云端指令發(fā)送定制業(yè)務(wù)短信,然后屏蔽運營商回執(zhí),從而實施惡意扣費。
騰訊移動安全實驗室安全專家表示,該病毒特征非常罕見,由于無法通過正常方式卸載,危害性極大。接下來,讓我們一起看下騰訊移動安全實驗室安全專家對該病毒的詳細(xì)解析:
病毒作案過程共分四步
騰訊移動安全實驗室專家發(fā)現(xiàn),第一步,該病毒在被安裝激活后,會偽裝成系統(tǒng)應(yīng)用,目的是讓用戶放松警惕;第二步,會自動激活設(shè)備管理器;第三步,該惡意程序激活設(shè)備管理器后隱藏自身應(yīng)用程序圖標(biāo),利用未知系統(tǒng)漏洞使用戶無法在設(shè)備管理器中正常查看和取消管理器激活狀態(tài)
第四步,該病毒會自動申請Root權(quán)限,獲取Root權(quán)限之后,會接收云端指令,向某端口發(fā)送定制業(yè)務(wù)短息,屏蔽云運營商回執(zhí),從而實施惡意扣費。
騰訊手機(jī)管家軟件監(jiān)控該病毒權(quán)限
病毒兩大特征分析
據(jù)騰訊移動安全實驗室專家分析,該病毒具備兩大特征:其一,防卸載;其二,阻止反編譯。通過這兩大特征對病毒自身進(jìn)行有效保護(hù)。
首先,防卸載。Android系統(tǒng)自V2.2開始提供“設(shè)備管理器”功能,而且一旦注冊就無法刪除。該病毒充分利用Android系統(tǒng)在功能上的設(shè)計漏洞,讓自身注冊成為一個“設(shè)備管理器”,從而防止用戶卸載。
圖:代碼混淆和字符串加密
其次,阻止反編譯。騰訊移動安全實驗室專家分析發(fā)現(xiàn),該病毒的代碼故意構(gòu)造了一個非標(biāo)準(zhǔn)的AndroidManifest.xml文件,使得安全工程師無法得到完整的入口信息。此外,該病毒代碼中所有的外部方法是通過反射調(diào)用,并且方法名稱都被加密,大大增加了反編譯的難度。
安卓最高級病毒的危害其實也沒有外界傳說的那樣夸張,用戶還是可以擁有更多的主動權(quán),只要做到以下幾點就可以非常有效的避免此類病毒的中招,騰訊手機(jī)管家安全專家建議用戶:
1.用戶盡量避免激活設(shè)備管理器,大部分日常應(yīng)用幾乎不會用到該功能
2.安裝應(yīng)用提示注冊設(shè)備管理器時,確認(rèn)應(yīng)用來歷可靠;
3.開啟騰訊手機(jī)管家的防御進(jìn)程,保護(hù)手機(jī)系統(tǒng)環(huán)境安全
4. 及時更新騰訊手機(jī)管家病毒庫,精準(zhǔn)查殺病毒
5.通過軟件官網(wǎng)、應(yīng)用寶、騰訊手機(jī)管家“下載軟件”等安全渠道下載各類可靠應(yīng)用以及游戲,以確保無病毒和惡意插件
此前,騰訊手機(jī)管家已修復(fù)過多個Android系統(tǒng)漏洞,主要包括修復(fù)Android系統(tǒng)現(xiàn)清空數(shù)據(jù)漏洞、修復(fù)了安卓系統(tǒng)重大“短信欺詐”漏洞等等,全面保護(hù)用戶手機(jī)安全。