騰訊安全揭秘惡意利用程序保活病毒應用攻擊

2022-10-02 21:24:23 字數 1551 閱讀 7327

android為應用提供的各種應用程序常駐的正常介面,正在成為惡意應用開發者新的「保護傘」。惡意開發者通過惡意利用android程序保活製造了大量流氓應用,不僅給使用者帶來資費受損、隱私洩露的嚴重後果,更導致手機裝置電池快速消耗以及手機卡頓等現象,破壞了使用者使用安卓裝置的使用者體驗。

近日,騰訊安全反詐騙實驗室發布《android程序保護研究分析報告》(以下簡稱《報告》),指出在安卓系統愈難獲取root的背景下,無www.cppcns.com需root的程序保護成了黑產攻擊新的目標。

惡意利用程序保活三大類應用:流氓廣告、惡意扣費、風險軟體

《報告》顯示,惡意利用程序保活應用佔比最高為流氓廣告,達到總數的66%,其次是惡意扣費和風險軟體分別佔比18%和16%。從程序保活病毒型別來看,使用系統事件觸發保護的方式中movers、disguisedad、bombard病毒家族佔比分別達到30%,27%和16%;二進位制檔案守護的方式中叉叉sdk、mobo病毒家族佔比12%和1%;而通過jobschedule介面和雙程序保護方式中rottensys、romdown病毒家族佔比達到11%和3%。

(主要惡意利用程序保活病毒佔比)

以magiclamp病毒為例,該病毒通常將自身偽裝成一些破解遊戲和工具類軟體通過主流的應用市場和部分軟體**站進行傳播,使用者一旦中招,病毒將通過雲端下發子包保活,強迫使用者安裝應用,並通過雲端下發配置,通過配置引數傳送伺服器,**保活子包,執行廣告騷擾等多種惡意操作。

(magiclamp病毒推送騷擾廣告)

《報告》指出,由於市場占有率較高的系統版本(5. 0 以上),攻擊者比較難獲取root許可權,黑產比較傾向使用程序qiaot相互保護、開源框架、新的系統開放api介面等方式實現病毒程序保護。對於低版本(5. 0 以下)則更多地使用root方案植入檔案到系統目錄守護病毒程序的方式。

騰訊trp-ai反病毒引擎精準攔截,實時防護使用者終端安全

程序常駐裝置已成為很多黑產應用利用的途徑,《報告》建議企業加強自身的資訊保安管理,如開放介面、程式設計客棧系統漏洞、應對白名單審核等方面的安全檢測,同時對使用系統api進行監控、分析,捕捉非法行為。qiaot

針對當前安卓市場環境下層出不窮的惡意應用,騰訊安全推出自研trp-ai反病毒引擎引擎,通過對系統層的敏感行為進行監控,配合能力成熟的ai技術對應用行為的深度學習,能有效識別帶有惡意風險行為軟體,並實時阻斷惡意行為,為使用者提供更高智慧型的實時終端安全防護,目前該引擎技術部分成果已經在騰訊手機管家雲引擎中得到應用,可有效保護使用者的上網安全。

同時,騰訊安全反詐騙實驗室基於海量的樣本apk資料、url資料和手機號碼黑庫建立了神羊情報分析平台,可以根據惡意軟體的惡意行為、傳播url和樣本資訊進行聚類分析,溯源追蹤惡意軟體背後的開發者,從黑色產業鏈源頭上進行精確打擊。

對於android使用者而言,養成良好的手機使用習慣,防範於未然仍然是行之有效的防禦措施。《報告》提醒廣大使用者,不要隨意在網頁輸入個人敏感資訊,不要點選來歷不明的鏈結**軟體,選擇正版app產品和服程式設計客棧務,並通過安全正規的渠道**安裝;當手機在使用過程中發生異常發熱或執行卡頓時,及時使用騰訊手機管家等安全軟體進行掃瞄檢測,可有效阻斷大部分的惡意攻擊,保護個人裝置和財產安全。

本文標題: 騰訊安全揭秘惡意利用程序保活病毒應用攻擊

本文位址:

騰訊雲TDSQL審計原理揭秘

產品架構 各模組特點 1 proxy 2 kafka kafka解析 terminology kafka框架 如上圖所示,乙個典型的kafka集群中包含若干producer 可以是web前端產生的page view,或者是伺服器日誌,系統cpu memory等 若干broker kafka支援水平擴...

騰訊雲TDSQL審計原理揭秘

作者簡介 產品架構 各模組特點 1 proxy 2 kafka kafka解析 terminology kafka框架 如上圖所示,乙個典型的kafka集群中包含若干producer 可以是web前端產生的page view,或者是伺服器日誌,系統cpu memory等 若 roker kafka支...

騰訊雲TDSQL審計原理揭秘

作者簡介 產品架構 各模組特點 1 proxy 2 kafka kafka解析 terminology kafka框架 如上圖所示,乙個典型的kafka集群中包含若干producer 可以是web前端產生的page view,或者是伺服器日誌,系統cpu memory等 若 roker kafka支...