AndroidOS.Obad.a堪稱是最難搞的Android木馬程式,除了能自動傳遞簡訊並下載其他惡意程式外,甚至無法被移除。它一在Android中產生作用,即會回傳各種資訊至遠端的伺服器,包括MAC位址、電信營運商、電話號碼、IMEI、裝置帳號的可用金額、當地時間,以及有否取得裝置管理權限等。
資安業者卡巴斯基實驗室(Kaspersky Lab)最近發現一支堪稱是最難搞的Android木馬程式,這支有多重功能的木馬程式除了能自動傳遞簡訊並下載其他惡意程式外,甚至無法被移除。
此一木馬程式被命名為AndroidOS.Obad.a,它在DEX檔案中的字串都是加密的,而且程式非常混亂與模糊,它會自動傳遞簡訊到收取高費率的號碼,也能下載並安裝其他的惡意程式,或是透過藍牙傳至其他裝置,並能遠端執行命令。
卡巴斯基實驗室的安全專家Roman Unuchek表示,雖然惡意程式的作者通常會以複雜的程式碼來閃躲惡意程式專家的查緝,但在行動惡意程式中,很少看到像AndroidOS.Obad.a這麼會隱藏的。
AndroidOS.Obad.a的作者除了利用DEX2JAR軟體中的漏洞,以及Android作業系統中處理AndroidManifest.xml檔案的漏洞,還利用了Android作業系統中尚未被揭露的臭蟲,除了墊高分析該木馬程式的困難度外,它所引進的惡意程式不但可擴張至具備裝置管理員權限,而且不會出現在具管理員權限的應用程式列表中,使得這些惡意程式無法被移除,最後,AndroidOS.Obad.a完全不需要介面就能在背景模式中默默運作。
AndroidOS.Obad.a一在Android中產生作用時,即會回傳各種資訊至遠端的伺服器,包括MAC位址、電信營運商、電話號碼、IMEI、裝置帳號的可用金額、當地時間,以及有否取得裝置管理權限等。
Unuchek說,當惡意程式執行權限擴充時,該木馬程式會鎖定螢幕約10秒,而且通常發生在裝置已連結免費Wi-Fi或開啟藍牙功能時,一旦建立了對外連結,AndroidOS.Obad.a就會複製自己與其他的惡意程式,然後傳送給附近的裝置,螢幕的鎖定應該是用來避免使用者發現這些異常的活動。
卡巴斯基實驗室已將Android裝置管理員漏洞的相關資訊提交給Google,並指出雖然AndroidOS.Obad.a功能強大且非常精細,不過它並不普遍,雖然它嘗試透過Wi-Fi與藍牙進行散布,但只有不到0.15%的比例安裝了相關的惡意程式。
資訊轉貼:卡提諾