一个被严重忽视的木马病毒:Fakedebuggerd
作者: 日期:2014年12月11日 阅:6,829

2

一个名为Fakedebuggerd的漏洞利用程序可在安卓设备上获取root权限后,在系统中安装文件。该程序使用两个已知的安卓4.x提权 (PE)工具FramaRoot和TowelRoot,以root权限运行代码,并在设备上安装工具包,并允许攻击者隐藏代码和避免对恶意应用的删除。

360安全卫士于上个月在其官方博客上公布了这个木马的细节,360给这个恶意程序命名为“长老木马”。

Fakedebuggerd 是首次利用安卓4.x提权漏洞在被感染的设备上运行代码的恶意软件,这意味着安卓恶意软件的严重扩大化。一旦被感染,恶意代码就会收集包括惟一标识符、设 备版本和网络连接数据在内的诸多敏感数据,而且还会在不经用户许可的情况下,强制安装类似手电筒和日历这样的APP应用。即使用户使用root权限将它们 卸载,这些恶意程序还是会自动重新安装。

如果两个root工具一起用,更是大大提高了被感染的几率。Towelroot是基于futex 漏洞(CVE-2014-3153)进行攻击的,该漏洞是在安卓5.0之前的大多数安卓设备上都存在的一个Linux漏洞。Framaroot是大部分三 星、LG、华为、华硕、中兴等设备上都可以使用的一款root工具。总的来说,这些占据着大部分市场份额的安卓设备如果在工作中使用,就会给企业带来严重的风险。

这种可以在受感染设备上运行代码的攻击特性和能力使这个恶意软件处理起来异常麻烦,特别是对于想保护员工自有设备上敏感数据的企业。即使用户发现异常,也无能为力。简单地删除可疑程序并不能解决问题,恶意软件常常竭尽所能地保护自己,通常的删除功能对其无济于事。要是没被发现,它 就可以从用户设备中窃取个人和企业信息了。

尽管Fakedebuggerd已经构成严重威胁,但是在网上并没有引起足够的注意。我们从中仅能够知道有多少移动设备处于什么样的安全威胁之中。它的厉害之处在于,采用了在个人电脑上经反复测试过后的恶意软件技术,利用多个漏洞组合攻击,并嵌入了防删除机制。

此为FakeDebuggerd还具备一个比较特殊的功能,可盗取3种即时通讯工具的聊天记录,微信、手机QQ和手机Skype。

安全牛建议移动设备的用户从以下几点加强安全防护:

远离第三方市场,仅从谷歌官方应用商店上下载应用程序。

尽量支持信用良好、好评如潮的App应用程序开发商。

小小短信、邮件和社交网络等各种形式的虚假广告和链接。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章

没有相关文章!