您的位置:首页 >智能硬件 >

曝Android超级恶意软件:恢复原厂设置仍能在被感染的设备上重新安装

2020-04-15 10:17:56    来源:太平洋电脑网

不得不说,恶意软件真的非常偏爱Android系统。因为就在近日,一款名为xHelper的Android超级恶意软件正在肆意传播。之所以定级为“超级”,原因在于用户一旦被xHelper感染,即便删除甚至恢复原厂设置,该病毒仍能在被感染的设备上重新安装。

据了解,xHelper恶意软件最早是被Symantec公司的研究团队,于2019年10月发现。之后,该病毒在六个月内便感染了45000多台Android设备,且仍在进行快速传播。

这些感染的来源是“网络重定向”,它会将用户发送到托管Android应用程序的网页。这些网站指导用户如何从Play商店外部间接加载非官方的Android应用,这些应用程序中隐藏的代码将下载xHelper木马。

至于xHelper如何在恢复出厂设置后得以生存仍然是个谜。庆幸的是,该木马目前没有执行破坏性操作,不会篡改系统服务和系统应用程序,多数时间它会显示侵入式弹出广告和垃圾邮件通知。广告和通知会将用户重定向到Play商店,并要求用户安装其他应用程序,通过这种方式xHelper从按安装付费的方式中赚钱。记得当时,Symantec的安全人员曾预估xHelper平均每月至少感染2400台Android设备。

现在,卡巴斯基实验室的安全专家已经提供了有关该恶意软件功能的详细信息以及恶意代码实现的持久性机制,同时研究人员还提供了如何从受感染设备中删除xHelper的措施。该恶意软件是作为流行的移动设备清洁和速度优化应用程序分发的。

在入侵者成功安装该恶意软件后,应用程序会将其自身注册为系统的前台服务,并提取加密的有效负载,该有效负载会收集有关受害者设备相关信息并将其发送到入侵者服务器上。在此阶段,入侵者会删除原系统设备并启动一个“Trojan-Dropper.AndroidOS.Helper.b”,然后运行该恶意软件。

专家还表示,智能手机的固件也会受到xHelper的影响,因此在这种情况下,单纯刷新手机系统是没有意义的。同时,该恶意软件安装了后门程序,入侵者能够以超级用户的身份执行命令,因此入侵者对所有应用程序数据具有完全访问权限。

xHelper病毒软件还可以修改系统库(libc.so),以防止受感染者重写模式并重新挂载系统分区。因此,专家建议使用原始Android固件用户在修改“ libc.so”后可以在重写的模式下重新启用安装系统分区,并删除xHelper Android恶意软件。同时,研究人员还建议用户可以尝试从原始固件中提取libc.so文件,并用它替换受感染的文件,然后再从系统分区中去删除所有恶意软件。

关键词: Android

相关阅读

精彩推送