yasp7056的个人空间 https://www.eechina.com/space-uid-44251.html [收藏] [复制] [RSS]

博客

“索马里海盗”木马利用android最新gingermaster漏洞攻击

已有 1352 次阅读2011-8-30 11:46

  依靠暴力胁持牟取暴利的典型,当属索马里海盗。现如今,手机木马也开始效仿这种“暴力美学”,通过非法手段获得管理权限后可以完全控制你的手机。近日,安全中心截获了第一批利用android最新gingermaster漏洞攻击的“索马里海盗”木马,90%的安卓智能手机以及部分平板电脑都会遭到攻击。目前已可彻底查杀并拦截。

  据悉,gingermaster漏洞是android系统被爆出的最新漏洞,存在于android2.2、2.3和3.0三个平台。android2.2和2.3版是目前android智能手机的主流系列版本,占到android智能手机终端的90%以上。android3.0版则是包括宏基、华硕、摩托罗拉等在内的部分高端android平板电脑所采用的系统,也就是说,大部分android智能手机甚至部分平板电脑都会遭到“索马里海盗”木马的攻击。

  g data安全专家介绍,本次发现的“索马里海盗”木马是第一种利用gingermaster漏洞的木马,危害非常严重。不仅可以非法获取手机root权限,强制开机自启动、强制联网、窃取并上传用户手机中的imei、imsi、sim卡信息等隐私内容,还会将病毒组件伪装成png图片,持续不断地从后台大批量下载、安装恶意插件。整个过程没有任何提示,用户浑然不知,手机流量被大量消耗的同时,甚至会破坏系统完整性,影响手机的正常使用。

  目前,国内某厂家杀毒软件已在第一时间完全查杀并拦截,用户只要更新病毒库或下载最新版杀毒软件就能完全杜绝木马入侵。 

  “索马里海盗”木马的危害

  1、恶意利用android系统漏洞,获取root权限;

  2、无提示私自后台回传imei、imsi、sim卡信息,手机硬件参数配置等隐私信息;

  3、后台下载并静默安装大量软件,严重消耗手机流量,影响手机运行速度;

  4、远程获取服务器指令,安装卸载服务器指定程序,无任何提示;

  5、将病毒组件伪装成png图片,实为自动运行脚本,实现开启自动运行,长期后台运行服务,严重拖慢系统运行;

  6、后台频繁连接域名为http://client.mustmobile.com 的木马服务器来获取攻击指令,持续对用户手机造成危害。

  对此,g data向广大手机用户提出以下几点建议,能够有效避免手机中招:

  1、购买手机时请尽量选择大型正规卖场,在柜台试用手机时请进行安全扫描,确保自己买到的手机是不存在吸费木马的;

  2、在选择应用下载网站时,应该尽量选择大型可信站点,并养成经常手机体检的习惯;

  3、android平台的开放性也给木马提供了隐蔽的条件,若用户需要破解手机获取root权限以带来更大的自由度,所以最好安装安全智能拦截功能的手机安全软件,进行主动防御与一键查杀,不给木马可乘之机。 


路过

鸡蛋

鲜花

握手

雷人

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 立即注册

关于我们  -  服务条款  -  使用指南  -  站点地图  -  友情链接  -  联系我们
电子工程网 © 版权所有   京ICP备16069177号 | 京公网安备11010502021702
返回顶部