
戳戳戳!史上最全 | 免费赠送近500G大数据云计算、 hadoop、R语言、矩阵计算及机器学习等各大网校精品VIP课程
近日,时下流行的28款Android 智能手机和平板设备,被发现固件中预装有恶意软件,其中包括联想A6000和A319。值得注意的是,这些受影响的设备在俄罗斯已经投入市场。
受影响的设备包括以下手机
联想A6000
联想A319
宜必思TZ85
宜必思TX97
宜必思TZ43
宜必思tz70
宜必思tz56
gaFon Login 4 LTE
Bravis NB85
Bravis NB105
SUPRA M72KG
SUPRA M729G
SUPRA V2N10
Pixus Touch 7.85 3G
Itell K3300
General Satellite GS700
Digma Plane 9.7 3G
Nomi C07000
Prestigio MultiPad Wize 3021 3G
Prestigio MultiPad PMT5001 3G
Optima 10.1 3G TT1040MG
Marshal ME-711
7 MID
Explay Imperium 8
Perfeo 9032_3G
Ritmix RMD-1121
Oysters T72HM 3G
Jeka JK103
俄罗斯反病毒厂商 Dr.Web 的安全研究人员发现,基于联发科平台运行的26款Android设备固件中存在两种类型的下载器木马。木马检测为:Android.DownLoader.473.origin和Android.Sprovider.7,这两种木马都能够联系 C&C 服务器、自动更新自己、后台下载安装软件和随开机重新启动。

在大部分机型里发现的是一个下载木马Android.DownLoader.473.origin,当设备联网时就开始其活动。为了得到与指令配置文件,该恶意程序监控Wi-Fi模块,然后连接到命令与控制(C&C)服务器,该文件包含有关该木马下载应用程序的信息。程序下载后开始隐蔽安装,该木马会下载和安装不必要的应用程序和其它恶意程序,如被称为H5GameCenter的恶意广告程序。
H5GameCenter不仅会显示广告,一旦安装后,它会显示上运行的应用程序的顶部有一个小盒子的形象,图像不能从屏幕上消失,而且没有任何选项可以禁用它。
即使用户删除应用程序,固件木马 Android.DownLoader.473.origin也会重新下载安装应用程序。
而Android.Sprovider.7木马是在联想A319和A6000机型中发现的,这款木马具备以下功能:
下载安装apk文件
在浏览器中打开特定链接
使用标准的系统应用拨打电话
覆盖所有应用显示广告
在状态栏显示广告
添加快捷方式到主屏
更新恶意模块
“参与固件开发的外包公司很可能是罪魁祸首,植入木马是想通过提高应用的下载量、传播广告软件来赚取收入。”Dr.Web 的安全研究人员说,“已经通知了联发科和相关设备制造商。受感染用户应该尽快联系厂商以获取最新更新,重装系统软件。”
固件后门事件屡发生
上月Anubis Networks的研究人员购买了一部BLU Studio G廉价手机进行测试,通过捕捉网络流量,发现一家中国公司在安卓固件中植入“后门”。后经测试证明,受影响的智能手机超过280万部。比上海广升固件“后门”好一点的是,目前该“后门”没有发现收集用户私人数据。受影响品牌包括BLU、Infinix Mobility、DOOGEE、LEAGOO、IKU Mobile、Beeline和XOLO等。
而此前,美国专门提供企业行动资讯安全服务公司Kryptowire指出,他们在多款Android手机上发现“后门”,“后门程式”可定期把使用者的通讯录、短信内容,传送回中国大陆。目前多款这类手机已经透过美国知名电子商务平台销售,包括亚马逊与BestBuy等。
在上月,另一安全性评级公司BitSight,发现了一个通过在Ragentek固件的缺陷,允许攻击者远程root权限执行恶意代码,翻转装置,黑客完全控制某些低成本的Android设备。
物联网安全建议:上文所提及机型的用户,最好及时联系厂家更新固件,重装系统软件,防止遭受损失。
点击下方“阅读原文”查看更多

