研究人員繪制Android惡意程序基因

jopen 12年前發布 | 6K 次閱讀 Android

北卡州立大學計算機科學系的兩位研究人員 Yajin Zhou 和 Xuxian Jiang發起Android Malware Genome Project,共享 Android 平臺惡意程序樣本和分析結果,致力于開發出更好的探測工具。

研究人員至今共收集了 1260 個 Android 惡意代碼樣本,包含了 49 種不同惡意程序家族,識別出了一系列移動惡意程序特征(PDF),例如:利用漏洞提升到 root 級別權限;將感染手機變成通過網絡或短信控制的僵尸網絡;近一半惡意程序支持后臺發送短消息或在用戶沒有察覺的情況下撥打電話;半數以上惡意程序收集用戶信息,包括用戶帳號和手機儲存的短信。在他們收集的 1260 個惡意程序中,1083個是程序打包在合法應用內,利用付費應用、流行游戲和工具,以及色情相關應用。他們發現了 55 個向付費號碼悄悄發送短消息的惡意程序,在多個針對中國用戶的惡意程序中,為了在用戶沒有察覺的情況下訂閱付費服務,RogueSPPush 會在后臺自動回應“Y”,GGTracker 會對付費號碼 99735 回應“YES”。

來自: Solidot

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!