※ 本文為 zbali.bbs. 轉寄自 ptt.cc 更新時間: 2017-06-13 20:47:06
看板 Gossiping
作者 purplvampire (阿修雷)
標題 [新聞] Android出現第一支Runtime注入木馬,惡意
時間 Tue Jun 13 20:28:55 2017


1.媒體來源:

iThome

2.完整新聞標題:

Android出現第一支Runtime注入木馬,惡意程式碼植入系統函式庫

3.完整新聞內文:

卡巴斯基實驗室研究人員Roman Unuchek揭露,Android木馬Dvmap會植入惡意程式碼至裝
置系統的libandroid_runtime.so,取得裝置Root權限,以及安裝其他惡意App,執行惡意
程式或廣告程式。


文/黃泓瑜 | 2017-06-13發表

卡巴斯基實驗室資安研究人員Roman Unuchek發現,今年3月出現一支Android木馬Dvmap,
偽裝成遊戲App「colourblock」,可以把惡意程式碼,植入Android裝置的runtime函式庫
,趁機取得該裝置的root權限。Unuchek指出,Dvmap不僅安裝木馬模組到Android裝置系
統,也是首支Runtime注入木馬。


駭客為了避開Google Play的安全檢查,首先在Google Play上架一個未含任何惡意程式的
App,然後在短時間內,把原來的App替換成含木馬Dvmap的App,最後再換回原來的App,
繼續掩人耳目。根據Unuchek調查發現,駭客在4月18日至5月15日期間,至少進行了5次此
行動,而且通常會在當天完成。


木馬Dvmap感染裝置後,植入惡意程式碼至libdmv.so或libandroid_runtime.so來竊取裝
置的root權限,以及安裝惡意App「com.qualcmm.timeservices.」,執行某個程式的封裝
檔案(binary)。Unuchek表示,他在調查過程中,偵測到該App有連接木馬Dvmap的C&C伺
服器,但沒有接收到任何駭客傳遞的命令,所以無法知道執行哪些類型的程式,可能是惡
意程式或是廣告程式的檔案。


這支含木馬Dvmap的App已經超過5萬人次下載,但Unuchek通報了Google的官方人員後,
Google Play目前已經下架此App。

4.完整新聞連結 (或短網址):

http://www.ithome.com.tw/news/114879
Android出現第一支Runtime注入木馬,惡意程式碼植入系統函式庫 | iThome
[圖]
卡巴斯基實驗室研究人員Roman Unuchek揭露,Android木馬Dvmap會植入惡意程式碼至裝置系統的libandroid_runtime.so,取得裝置Root權限,以及安裝其他惡意App,執行惡意程式或廣告程式。 ...

 

5.備註:

說個笑話:Google市集

--
obov: 雷姆教  雷姆教  雷姆幫你蕊懶叫08/22 00:40

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 220.132.107.225
※ 文章代碼(AID): #1PFzgCGj (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1497356940.A.42D.html
for40255: 反觀ios都沒事 cc1F 06/13 20:29
buke: 卡巴內里2F 06/13 20:30
an94mod0: runtime error3F 06/13 20:30
boulard: 反觀4F 06/13 20:30
kugga: 窮酸android粉繼續拿著木馬毒機酸果粉信仰5F 06/13 20:31
kugga: 結果笑著露出缺牙的樣子都被遠端操控手機鏡頭的駭客看光了0
NEX4036: ㄏ 自己愛亂點廣告亂下載 不ey7F 06/13 20:37
andy199113 
andy199113: GOOGLE只會偷偷下架 跟YOUTUBE一樣8F 06/13 20:41

--
※ 看板: ott 文章推薦值: 0 目前人氣: 0 累積人氣: 114 
作者 purplvampire 的最新發文:
點此顯示更多發文記錄
分享網址: 複製 已複製
guest
x)推文 r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇