俄羅斯安全廠商又發(fā)現(xiàn)了一個被命名為Android.DDoS.1.origin的Android惡意軟件,其利用了社會工程學(xué)并將自身偽裝成一個從Google Play來的合法應(yīng)用程序。在成功被安裝和運行后,它就可以接受犯罪分子的命令,進行拒絕服務(wù)(DDoS)攻擊或發(fā)送垃圾信息。
android ddos2 New Android malware uses Google Play icon to trick users, conduct DDoS attacks and send spam texts
一旦安裝該應(yīng)用,它就會創(chuàng)建一個類似Google Play的圖標(biāo),粗心或不明真相的用戶很容易中招。
該惡意軟件在被啟動時,會立即嘗試連接到其"指揮和控制"(C&C)服務(wù)器。如果成功的話,它會將受害者的電腦號碼發(fā)送給犯罪分子,然后等待發(fā)送短信的指令。惡意軟件的功能有兩個:攻擊指定的服務(wù)器(犯罪分子會發(fā)送目標(biāo)的地址和端口)、或發(fā)送文本消息(惡意軟件會指定要發(fā)送的號碼和內(nèi)容)。
垃圾短信消耗用戶的話費還是其次。如果只有很少的Android用戶收到感染的話,它很難掀起什么波瀾。但若受影響的設(shè)備數(shù)量很多,那么犯罪分子很顯然能夠發(fā)起一場DDoS攻擊。Doctor Web注意到Android.DDoS.1.origin的代碼是嚴重混淆的(heavily obfuscated),這可能意味著創(chuàng)作者想要隱藏其真正的功能。
重要的是目前還沒有任何看到該惡意軟件已經(jīng)迅速蔓延的跡象,但作為一個有著DDoS攻擊目的的Android惡意軟件,它在安全廠商的眼中還是很"有趣"的。針對Android的惡意軟件在今年3季度有所增加,但其中來自Google Play的只有0.5%;超過60%的Android惡意軟件都是通過高價短信(premium SMS)的方式竊取用戶的費用的,并且它們都喜歡用流行應(yīng)用的外表來偽裝自己。