最流行的10种Android恶意软件类别解释

常见三种Android恶意软件

本节讲的是恶意软件大类别。

(1) Repacking

恶意软件作者通过反编译流行的应用,植入恶意程序,并投放到市场。用户安装这些被感染的应用,就中毒了。注意流行的应用更容易被重打包。

(2) Attack Upgrade

这类恶意软件很难被检测出来,因为它们在运行时,才会下载真正的恶意软件。所以静态分析几乎检测不到这类恶意软件。

(3) Drive by Downloads

他本身并不是恶意软件,但它会误导用户去下载真正的恶意软件。怎么误导呢?假连接,假按钮,假提示。

TOP-10种安卓恶意软件类别

上面讲的3种,是最常见的恶意类别。但在安全领域,还有更细的分类。

根据“Effectiveness of Opcode ngrams for Detection of Multi Family Android Malware”中的数据,2014年,就发现了294种新的Android恶意软件。可见恶意软件细分类别是很多的。根据文中的统计与分析,TOP-10种安卓恶意软件类别如下:

(1) FakeInstaller

FakeInstaller会在安装过程中向付费号码发送短信。FakeInstaller存在大量变种,有的自身就是恶意软件,有的会在运行时向服务器下载真正的恶意软件,有的还存在后门会执行远程发送的命令。它大量存在于流行应用的重打包版本中。

(2) DroidKungFu

后门软件,黑客可以远程访问被感染者的手机。它还会利用漏洞Root系统,伪装自己。
DroidKungFu的常见功能:

  • 执行文件删除命令
  • 执行网页打开命令
  • 下载和安装APK
  • 打开URL
  • 启动其它程序

(3) Plankton

Plankton会将手机信息如IMEI以及用户浏览器浏览历史数据传到远程服务器,它还会将浏览器主页修改,添加书签。它大量存在于Adware中。

(4) Opfake

OpFake会伪造界面,逃脱杀毒软件检测。

(5) GinMaster

GinMaster会root设备,获取权限。偷盗敏感信息并发送到远程服务器。并在用户不知道的情况下安装软件。它会通过混淆技术来隐藏恶意代码。

(6) BaseBridge

BaseBridge将IMEI等信息发送到远程服务器,同时根据服务器返回的指令执行后台拨打电话、屏蔽10086短信等进一步危害用户手机安全的行为,将很大程度消耗用户资费。它还会杀掉运行在后台的杀毒软件进程。

(7) Kmin

Kmin与BaseBridge类似,但它不会杀掉运行在后台的杀毒软件进程。

(8) Geinimi

Geinimi接受远程服务器的控制。它还能读取、收集、删除短信。将联系人信息发送到远程服务器,将来电设置为静音,自动下载文件。

(9) Adrd

Adrd类似Geinimi,但接受更少的服务器控制指令。与Geinimi不同的是,它能改变设备的设置。

(10) DroidDream

DroidDream通过root设备,获取特别的信息。在用户不知情的情况下下载恶意程序。它通常在用户晚上睡觉的时候发作。

参考

  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
This book is based on our years-long research conducted to systematically analyze emerging Android malware. Some of our earlier research results and findings were reported in an IEEE conference paper entitled Dissecting Android Malware: Characterization and Evolution, which was presented at the IEEE Symposium on Security and Privacy (often mentioned as Oakland conference in the security community) in May, 2012 [77]. During and after the conference, we were pleased to receive and hear inquiries from colleagues with encouraging comments on the systematization of knowledge work that has been conducted in our conference paper. Partially because of that, we are motivated to expand our work and hope such efforts will be of service to the security and privacy community. Further, as part of that, we have released corresponding malware dataset for our study under the name Android Malware Genome Projectto the community. With that, we want to take this opportunity to thank our collaborators, Dongyan Xu, Peng Ning, Xinyuan Wang, Shihong Zou, and others, whose valuable insights and comments greatly enriched our work. The authors are also grateful to colleagues in the Cyber Defense Lab at NC State University, especially Tyler Bletsch, Zhi Wang, Michael Grace, Deepa Srinivasan, Minh Q. Tran, Chiachih Wu, Wu Zhou, and Kunal Patel. Special thanks also go to Susan Lagerstrom-Fife and our publisher for their great help and patience! This research was supported in part by the US National Science Foundation (NSF) under Grants 0855297, 0855036, 0910767, and 0952640. Any opinions, findings, and conclusions or recommendations expressed in this material are those of the authors and should not be interpreted as necessarily representing the official policies or endorsements, either expressed or implied, for the NSF. 1 Introduction ........................................ 1 2 A Survey of Android Malware........................... 3 2.1 Malware Dataset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2 Malware Characterization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.1 Malware Installation . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.2.2 Activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.2.3 Malicious Payloads . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2.4 Permission Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3 Case Studies ........................................ 21 3.1 Malware I: Plankton . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.1.1 Phoning Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.1.2 Dynamic Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.2 Malware II: DroidKungFu . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.2.1 Root Exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2.2 Command and Control (C&C) Servers . . . . . . . . . . . . . 24 3.2.3 Payloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.2.4 Obfuscation, JNI, and Others . . . . . . . . . . . . . . . . . . . . 26 3.3 Malware III: AnserverBot. . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.3.1 Anti-Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.3.2 Command and Control (C&C) Servers . . . . . . . . . . . . . 28 4 Discussion.......................................... 31 5 Additional Reading................................... 33 5.1 Books . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.1 Malware Detection and Defense . . . . . . . . . . . . . . . . . . 33 5.1.2 Smartphone (Apps) Security. . . . . . . . . . . . . . . . . . . . . 34 5.2 Conference and Workshop Proceedings . . . . . . . . . . . . . . . . . . 34 ix 6 Summary........................................... 37 References............................................ 39 Index ................................................ 43

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值