freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安卓恶意软件Shedun回归影响大量安卓用户(含视频)
2015-11-27 05:20:24

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

移动安全公司Lookout发现,即便用户已经明确拒绝了界面跳转出来的安装请求,一些Android广告软件仍旧会自行开始在系统安装。

利用合法功能的Shedun家族

这些广告软件出自一个叫做Shedun的家族,包括Shedun (GhostPush)、 Kemoge (ShiftyBug)、Shuanet,通过欺骗用户授权安装。实际的情况是其会跳转出安装恶意广告软件的窗口,并且当用户明确选择拒绝时,它仍旧会继续安装,将自己安装到系统之中。

Shedun并没有利用系统的漏洞,相反,它利用了系统服务中的合法功能,即通过获取许可使用可访问性服务读取屏幕上出现的文本信息,然后当屏幕上出现安装窗口时再决定是否安装该软件。

研究人员也表示,在上周三的报告中,对于Shedun的家族,包括Shedun (GhostPush)、 Kemoge (ShiftyBug)、Shuanet,与其它恶意软件不同的地方在于并不是利用系统的漏洞,同时也是为数不多较难从Android系统中卸载掉的恶意软件,因为它是直接将自己植入到设备中并嵌入系统分区里边,这样即便用户对设备进行了恢复原厂设置它仍旧能够存在。

恶意软件很难删除

通过欺骗用户授权安装,其可获得专为视觉障碍用户设计的Android Accessibility Service的控制权限。同时这意味着他们可以读取屏幕上的文本信息,并将自己植入到设备中并嵌入系统分区里边。

该团队研究人员曾在过去一年研究了三个广告程序家族,包含Shuanet、ShiftyBug与Shedun,这三大家族把自己的广告程序绑定2万多款的应用程序中,遭假冒的应用程序多半都是Google Play中最受欢迎的程序,广告程序作者篡改这些程序后,再由第三方的Android程序市场发布。最初版本的Shedun仅仅目标只是投放广告,但是目前版本的功能可以在安装过程中打开第三方辅助功能。

Shedun目前直接将自己植入到设备中并嵌入系统分区里边,即使用户在使用设备中恢复出厂设置功能,该种恶意软件依旧会存在。

演示视频


*参考来源:securityaffairssoftpedia,编译/亲爱的兔子,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# 安卓恶意软件 # Shedun
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑