一個名叫DressCode的新Android惡意軟件家族,能夠利用代理攻擊企業內部網絡、并竊取此前曾被認為是安全的服務器信息。該惡意軟件取名自數不清的裝扮類游戲,但開發者多不知DressCode被作者暗藏了惡意代碼。安全公司Check Point發現,該威脅已波及Google Play Store上超過40余款應用,另有400多款類似應用在通過第三方應用市場傳播。
DressCode從今年4月起就登上了Play Store,但在Check Point的指正下,Google已經介入并移除了相關應用。
根據Google Play的官方數據,DressCode應用的感染量在50萬到200萬之間,而其中比較成功的單款app的傳播量,就有10萬到50萬左右。
從技術層面上分析,DressCode惡意軟件所包含的惡意代碼,會劫持被感染的設備并連接至一個僵尸網絡。
該惡意軟件會扮演成一個信標,然后持續地與僵尸網絡的命令控制(C&C)服務器通訊。在需要下達指令的時候,服務器端只要ping一下肉雞設備就可以執行了。
值得一提的是,該惡意軟件還利用了SOCKS代理來掩藏與C&C服務器之間的通信,甚至允許僵尸網絡操控者突破防火墻訪問企業內部的深層網絡,竊取信息或提升自己的訪問權限。