关灯
先森科技 门户 资讯 资讯 查看内容

谷歌剖析Triada安卓病毒:在手机发售前感染系统镜像

2019-6-7 10:32| 发布者: 哥不帅但很坏| 查看: 217| 评论: 0

摘要: 继俄罗斯安全公司卡巴斯基3年前首次公开报告之后,今天谷歌安全博客发文称通过他们的供应链已经确认部分Android设备的固件更新已经被感染,以便于黑客安装恶意程序。黑客利用名为“Triada”的恶意程序感染这些固件, ...

继俄罗斯安全公司卡巴斯基3年前首次公开报告之后,今天谷歌安全博客发文称通过他们的供应链已经确认部分Android设备的固件更新已经被感染,以便于黑客安装恶意程序。黑客利用名为“Triada”的恶意程序感染这些固件,卡巴斯基于2016年3月的官方博客中首次描述了这种恶意软件。

 


该恶意程序可以和众多命令、控制中心进行通信,并允许安装可用于发送垃圾邮件和显示广告的应用程序。2017年7月,反病毒厂商Dr Web发现Triada被内置到许多Android设备的固件中,其中包括Leagoo M5 Plus,Leagoo M8,Nomu S10和Nomu S20等等。而且由于该恶意程序属于操作系统本身,因此无法轻松删除。

 


谷歌Android安全和隐私团队成员Lukasz Siewierski于周四发布了一篇详细的博客文章,证实了Web博士近两年前的报道。他在博文中写道 “Triada应用程序的主要目的是在显示广告的设备上安装垃圾应用程序。”


 

谷歌在博文中写道:“Triada的创建者通过垃圾应用上显示的广告来牟利。和其他同类恶意软件相比,Triada更加复杂且不常见。Triada是从rooting trojans木马发展而来的,但随着Google Play Protect对防御这种攻击的增强,Triada恶意程序被迫转型以系统镜像后门方式进行感染。但是,由于OEM合作和我们的推广工作,原始设备制造商准备了系统映像,其安全更新消除了Triada感染。”

 


尽管Siewierski在博文中并未提及具体的手机型号,但是提到了几家已经受到感染的手机厂商名称。他表示:“Triada在量产环节中通过第三方来感染设备系统镜像。有时OEM厂商希望包含不属于Android开源项目的功能,例如面部解锁等。”

 


他表示:“OEM可能会与可以开发所需功能的第三方合作,并将整个系统映像发送给该供应商进行开发。基于分析,我们认为使用Yehuo或Blazefire的供应商返回了感染Triada恶意程序的系统固件。”

 




路过

雷人

握手

鲜花

鸡蛋

相关阅读

说点什么...

已有0条评论

最新评论...

相关分类

关注我们:QQ交流群

官方微信

APP下载

全国服务热线:

4000-888-888

公司地址:上海市嘉定区

运营中心:上海市嘉定区百达国际大厦25楼

邮编:200000 Email:admin@mr-technos.com

Copyright   ©2015-2018  先森科技Powered by©Discuz!技术支持:先森科技     ( 浙ICP备18046157号-1 )|网站地图