标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-308]   作者: kur 发表于: [2017-08-09]

本文共 [574] 位读者顶过

隐藏在那些看似实用、实则布满陷阱的应用软件中,骗取用户点击,导致莫名扣费、流量一夜偷跑上千兆等问题,百度安全移动反病毒团队日前发现了吸费、偷流量的“幕后黑手”。 [出自:jiwo.org]

根据百度安全发布的《“ZM幽灵”病毒分析报告》显示,这款静默推送应用的手机病毒,如“幽灵”一般潜藏在第三方应用中,在用户未知情的情况下,连接远程服务器获取推广应用信息,并静默下载恶意扣费游戏,消耗用户手机流量。

目前,已有逾51万用户感染了“ZM幽灵”病毒,且仍在持续扩散中。

游戏等恶意应用侵占桌面资费与流量不翼而飞

根据《“ZM幽灵”病毒分析报告》披露,“ZM幽灵”病毒一旦感染用户的设备,就会推送这类恶意扣费软件。以游戏软件为例,大量游戏在界面中无明显扣费提示,若用户手滑点错,就会产生一笔不菲费用。

这正是此类扣费应用的狡猾之处,通过“弹窗”以及一大段含糊不明的“文字说明”,来掩盖本该明确提示的“费用详情”,让用户失去甄别和选择的机会。

(扣费应用软件无明显扣费提示)

百度安全移动反病毒团队为了追踪并探究“ZM幽灵”病毒感染设备过程,共监测超过6500个样本,最终确定了整个病毒家族所藏身的应用软件。

(藏有“ZM幽灵”病毒恶意代码的应用软件)

用户一旦启用这些植入“ZM幽灵”的第三方应用,病毒就会在用户毫不知情的情况下,发起进攻的号令,源源不断地在手机后台下载推广应用,最终既占用了手机大量内存,甚至消耗大量手机流量。更让人头疼的是,“ZM幽灵”病毒还会通过恶意行为,对手机布下吸费耗流的陷阱。

对于不玩游戏、不浏览美女图片的用户来说,就不会“中招”吗?

其实不然,“ZM幽灵”病毒在不同功能和服务的日常高频应用中,均有覆盖,只要用诱饵激发用户点击,“ZM幽灵”病毒就“得逞”一次。

(后台安装的推广软件及界面)

综上所述,“ZM幽灵”病毒的特点就是藏身于众多应用软件中,以恶意代码为武器,或后台推广应用软件,或静默下载扣费应用,或感染正常应用,且这些应用多符合用户基本触网需求,真正生得一副“好皮囊”。

幽灵病毒虽藏身有术百度手机卫士亦可“秒杀”

虽然病毒“藏身有术”,但绝没有到完全隐匿行迹的地步。百度安全监测到“ZM幽灵”病毒程序有两个入口,service和receiver,后台通过调用服务,便可以启动恶意代码。此外,开发者还特意设置了恶意攻击“定时器”,一旦中毒“定时器”就会不定时启动恶意服务。

除了高频传染病毒,“ZM病毒”为了在用户手机中存活更久,对安全软件的检测也很有“心机”,如随机签名、随机包名、随机类名等,甚至还使用“代码加壳”将代码隐藏得更深,是当之无愧的手机病毒中的“幽灵”。

(百度手机卫士检测、查杀病毒全过程)

尽管如此,用户也不必过于忧心。经测试,百度手机卫士9.0版本对“ZM幽灵”病毒可瞬间检测查杀。百度安全专家建议,要定期使用安全软件进行杀毒、清理。百度手机卫士依托强大的病毒库,可作为对抗新兴病毒利器,将全方位守护网民的移动安全,为大众营造和谐无忧的上网环境。

 

转自 中国网,原文链接:http://science.china.com.cn/2017-08/07/content_39071840.htm

评论

暂无
发表评论
 返回顶部 
热度(574)
 关注微信