帶后門的SDK和惡意預(yù)裝應(yīng)用是最大的威脅……
2017年谷歌安全團(tuán)隊(duì)發(fā)現(xiàn) “Chamois” 惡意軟件家族時(shí),他們指出了其非同一般的復(fù)雜性。
該惡意軟件最初是在一次常規(guī)廣告流量質(zhì)量評(píng)估中被發(fā)現(xiàn)的,該廣告欺詐惡意軟件通過(guò)一系列渠道傳播,悄悄成為了安卓歷史上最大型最多面的惡意應(yīng)用。
Chamois的編碼十分優(yōu)美,有4個(gè)階段的投送載荷,使用多種混淆和反分析技術(shù),其配置文件采用定制加密存儲(chǔ),且該惡意軟件十分龐大。
正如安卓安全工程師在初次發(fā)現(xiàn)Chamois時(shí)所描述的:
為分析該惡意軟件,我們的安全團(tuán)隊(duì)篩查了超過(guò)10萬(wàn)行代碼。這些代碼似乎是專業(yè)程序員編寫的,十分復(fù)雜。
該惡意軟件可將無(wú)辜用戶的流量導(dǎo)引向廣告,在后臺(tái)安裝應(yīng)用,通過(guò)發(fā)送付費(fèi)短信的方式進(jìn)行電信欺詐;還能下載和執(zhí)行另外的插件。如今,沉寂一年多的惡意軟件又死灰復(fù)燃了。安卓惡意軟件Chamois隨SDK和預(yù)裝應(yīng)用卷土重來(lái)谷歌4月1日發(fā)布的《2018安卓安全報(bào)告》中稱,該惡意軟件最初的兩個(gè)變種被谷歌檢測(cè)并摧毀后,2017年11月在谷歌Play之外的地方又出現(xiàn)了,而在2018年更是以襲擊1.99億臺(tái)安卓設(shè)備之勢(shì)卷土重來(lái)。《報(bào)告》指出,Chamois采用多種分發(fā)機(jī)制,包括作為預(yù)裝應(yīng)用和廣告SDK(軟件開(kāi)發(fā)包)安裝和注入到流行側(cè)加載應(yīng)用中,是一種工程精巧的復(fù)雜惡意軟件。
谷歌 Play Protect 將Chamois分類為后門,因?yàn)樵搻阂廛浖碛羞h(yuǎn)程命令與控制功能。Chamois的載荷多種多樣,從一系列廣告欺詐載荷到短信欺詐到動(dòng)態(tài)代碼加載都有。
更新過(guò)的檢測(cè)和緩解技術(shù)在2018年又一次挫敗了該惡意軟件的大肆傳播,但Chamois幾乎肯定會(huì)重新出現(xiàn)。(谷歌 Play Protect 每天掃描超20億臺(tái)設(shè)備的500億個(gè)應(yīng)用。谷歌也開(kāi)設(shè)了新的 Play Protect 開(kāi)發(fā)者網(wǎng)站。)
安卓惡意軟件“Idle Coconut”可致手機(jī)加入代理網(wǎng)絡(luò)
2018年另一款流行惡意軟件變種是 “Idle Coconut” ——開(kāi)發(fā)者添加進(jìn)其應(yīng)用程序用來(lái)賺錢的一個(gè)SDK。《報(bào)告》指出:應(yīng)用被復(fù)用為某種商業(yè)VPN的終端,通過(guò)受影響安卓設(shè)備路由流量。該SDK使用websocket與命令與控制(CnC)服務(wù)器通信,然后通過(guò)‘正常’套接字連接CnC控制下的主機(jī)。這些行為都是隱秘進(jìn)行,用戶設(shè)備不知不覺(jué)中就成為了代理網(wǎng)絡(luò)的一部分。
2018年這兩大安卓威脅都源自潛在有害應(yīng)用(PHA)和帶后門SDK的增長(zhǎng);前者通過(guò)供應(yīng)鏈漏洞利用或原始設(shè)備制造商(OEM)推薦 “合法” 應(yīng)用,以及將合法系統(tǒng)更新與PHA綁定的無(wú)線(OTA)更新。
該年度安卓安全報(bào)告更加強(qiáng)調(diào)的是安全成就,包括:
谷歌在報(bào)告中稱,2018年提升安卓安全的工作還包括:交付增強(qiáng)的應(yīng)用沙箱、強(qiáng)化開(kāi)發(fā)者API,以及增加基于硬件的安全投入。
Chamois初始報(bào)道:
https://android-developers.googleblog.com/2017/03/detecting-and-eliminating-chamois-fraud.html
谷歌《2018安卓安全報(bào)告》:
https://source.android.com/security/reports/Google_Android_Security_2018_Report_Final.pdf
谷歌 Play Protect 開(kāi)發(fā)者網(wǎng)站: