近日,某知名安全機(jī)構(gòu)監(jiān)測(cè)到安卓手機(jī)寄生推病毒爆發(fā)了,該病毒可通過預(yù)留的后門云控開啟惡意功能,進(jìn)行惡意廣告彈出和應(yīng)用推廣,以實(shí)現(xiàn)牟取
近日,某知名安全機(jī)構(gòu)監(jiān)測(cè)到安卓手機(jī)“寄生推”病毒爆發(fā)了,該病毒可通過預(yù)留的“后門”云控開啟惡意功能,進(jìn)行惡意廣告彈出和應(yīng)用推廣,以實(shí)現(xiàn)牟取灰色收益。
目前已有300多款知名應(yīng)用受“寄生推”SDK感染,其中不乏知名應(yīng)用,數(shù)十萬用戶設(shè)備ROM內(nèi)被植入相關(guān)的惡意子包,潛在影響用戶超2000萬。受影響的機(jī)型主要包括OPPO、華為、vivo 、小米等。專家建議,應(yīng)及時(shí)對(duì)手機(jī)進(jìn)行安全檢測(cè),移除存在安全風(fēng)險(xiǎn)的應(yīng)用。
什么是“寄生推”?
騰訊安全聯(lián)合實(shí)驗(yàn)室反詐騙實(shí)驗(yàn)室技術(shù)工程師雷經(jīng)緯介紹,該信息推送SDK的惡意傳播過程非常隱蔽,從云端控制SDK中實(shí)際執(zhí)行的代碼,具有很強(qiáng)的隱蔽性和對(duì)抗殺毒軟件的能力,與“寄生蟲”非常類似,故將其命名為“寄生推”。
具體表現(xiàn)為,首先,其開發(fā)者通過使用代碼分離和動(dòng)態(tài)代碼加載技術(shù),完全掌握了下發(fā)代碼包的控制權(quán);隨后,通過云端配置任意下發(fā)包含不同功能的代碼包,實(shí)現(xiàn)惡意代碼包和非惡意代碼包之間的隨時(shí)切換;最后在軟件后臺(tái)自動(dòng)開啟惡意功能,包括植入惡意應(yīng)用到用戶設(shè)備系統(tǒng)目錄,進(jìn)行惡意廣告行為和應(yīng)用推廣等,最終實(shí)現(xiàn)牟取灰色收益。
如何遠(yuǎn)離“寄生推”?
為了幫助用戶避免“寄生推”推送SDK的危害,騰訊手機(jī)管家安全專家楊啟波提出以下兩點(diǎn)建議:其一,SDK開發(fā)者應(yīng)盡可能的避免使用云控、熱補(bǔ)丁等動(dòng)態(tài)代碼加載技術(shù),要謹(jǐn)慎接入具有動(dòng)態(tài)更新能力的SDK,防止惡意SDK影響自身應(yīng)用的口碑;其二,用戶在下載手機(jī)軟件時(shí),應(yīng)通過應(yīng)用寶等正規(guī)應(yīng)用市場(chǎng)進(jìn)行,避免直接在網(wǎng)頁上點(diǎn)擊安裝不明軟件。