近期,国外安全厂商CheckPoint 公司发布了有关恶意广告软件RottenSys的报告,报告中提到中国地区多款安卓手机都被安装了一个名为RottenSys的手机恶意软件,目前已经有许多安卓移动设备有被感染的迹象。 作为移动安全联盟成员的360,对该样本进行了追踪及详细技术分析,并第一时间把RottenSys相关原理分析同步给了移动安全联盟。随后,360安全团队还出具了《RottenSys事件分析报告》。
隐秘传播:设备到手前就已被RottenSys潜伏
报告中指出,RottenSys用刷机或ROOT目标设备等方式,在供应环节上预装在全新的智能手机中,然后通过一家名为“Tian Pai”的电话分销平台来发货。也就是说,在手机到达用户手中前,RottenSys就已经潜伏其中,从而达到感染传播的效果。
RottenSys在感染了安卓手机后,便会伪装成“系统 Wi-Fi服务”等应用,并通过不定期给用户推送广告或指定APP来盈利,给安卓手机用户造成了一定的困扰。
不过,RottenSys恶意软件的伪装应用不只有“系统Wi-Fi服务”这一种,还包括“每日黄历”、“畅米桌面”等其他程序。其中,像“系统Wi-Fi服务”这种,由于大多数普通用户很难对这样的伪装做出正确判断,因此恶意软件的存活也就变得显而易见。
图1:RottenSys相关的应用程序
隐身攻击:让设备变成“傀儡”疯狂吸金
在达到感染目的之后,该恶意软件便会发动攻击,用户不但会被广告缠身,连手机效能也会被拖累。
一般来说,RottenSys入侵后就会伪装成系统服务进程。然后,RottenSys还会获取巨大的敏感权限列表,其中包括像静默下载这样的权限,使得用户很难察觉到恶意软件的更新、推广,而且还会使用某些手段使得恶意程序在被感染设备关机或重启之后,仍能轻易启动,以此来实现下载恶意广告插件,给用户推送广告的目的。
图2:恶意程序伪装成“系统Wi-Fi服务”
之后,RottenSys就会变本加厉,它为了实现长期系统驻留、避免安卓关闭其后台程序,还会进行推迟操作,入侵后在较长一段时间内才开始尝试接收、推送弹窗广告。另外,恶意模块的加载也非常隐秘,并且模块之间代码不相互依赖,这使得恶意推广变得更加灵活。
据统计,仅在短短10天时间内,RottenSys恶意软件便产生了1325万次广告,其中超54万次转化为广告点击,并为其作者盈利11.5万美元。由此可见,RottenSys的目的就是让中招设备成为傀儡,利用广告点击等方式不断为自己吸金,同时为了不被安全软件和研究人员发现,还给自己披上了“隐身斗篷”企图蒙混过关。
面对如此隐蔽而又猖狂的恶意软件,360手机卫士安全专家在此提醒广大用户,购买手机或是下载安装APP,最好通过官方、正规渠道,尽量避免“刷机”等存在安全隐患的行为。此外,在使用手机的过程中,还可安装360手机卫士等安全管理软件,及时对应用程序及安装包进行安全扫描,避免类似RottenSys的“潜伏者”带来危害。