精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

Android平臺發(fā)現(xiàn)第三個惡意廣告變種Shuanet

責(zé)任編輯:editor004

2015-11-05 13:08:15

摘自:cnBeta.COM

通過對這三款衍生惡意程序代碼的分析,安全研究人員發(fā)現(xiàn)Shuanet和GhostPush和Kemoge的的代碼相似度分別達(dá)到了71%和82%。

總部位于舊金山的移動安全公司Lookout近日將在Android平臺發(fā)現(xiàn)的廣告軟件標(biāo)記為“特洛伊廣告木馬”,設(shè)備感染之后就會使用各種漏洞進(jìn)行root,在獲得更高權(quán)限之后會繼續(xù)自我安裝。今年9月中旬獵豹移動公司首次發(fā)現(xiàn)了GhostPush(Shedun);隨后FireEye發(fā)現(xiàn)了Kemoge(ShiftyBug),而現(xiàn)在Lookout發(fā)現(xiàn)的則是第三個惡意程序變種,他們將其命名為Shuanet。

通過對這三款衍生惡意程序代碼的分析,安全研究人員發(fā)現(xiàn)Shuanet和GhostPush和Kemoge的的代碼相似度分別達(dá)到了71%和82%。除了共享的代碼技術(shù)之外,這三款惡意程序都使用了三個通用漏洞來root Android設(shè)備,分別為Memexploit, Framaroot和ExynosAbuse。盡管這三個惡意程序的源代碼非常相似,但是Lookout并不認(rèn)為都是同一個惡意程序團(tuán)隊所為。

Shuanet的工作方式和此前兩款惡意程序非常相似,首先攻擊者從Google Play商城上下載多款熱門的應(yīng)用程序,重新編譯增加Shuanet惡意程序,隨后將其上傳到其他Android應(yīng)用商城,而且顯然不會被任何安全掃描技術(shù)發(fā)現(xiàn)。Lookout團(tuán)隊表示目前已經(jīng)有超過2萬款A(yù)ndroid應(yīng)用感染,目前受影響國家主要有美國、德國、伊朗、俄羅斯、印度、牙買加、蘇丹、巴西、墨西哥和印度尼西亞。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 壶关县| 焉耆| 民勤县| 乐东| 栖霞市| 和龙市| 双桥区| 原平市| 东宁县| 浦江县| 泰和县| 深州市| 邛崃市| 长宁区| 仪陇县| 额济纳旗| 津市市| 和硕县| 宁安市| 定远县| 长垣县| 广汉市| 云阳县| 鄂托克前旗| 海口市| 大足县| 枝江市| 新泰市| 托克托县| 宁蒗| 博罗县| 乐清市| 三原县| 湖口县| 司法| 泗阳县| 沁阳市| 长顺县| 灵武市| 涞源县| 包头市|