développeurs de logiciels malveillants Android de nouvelles technologies | 360 rapport spécial des logiciels malveillants

Lei Feng réseau par: Adapté de « 2016 Android malware rapport spécial » par: laboratoire 360 flammes, Dédié à l'analyse de virus Android, en profondeur champ de recherche d'alerte précoce de la sécurité mobile et Android mining vulnérabilité de sécurité Android et de la recherche de production noir éco-mobile, les menaces mobiles.

2016 années pleine, la situation des utilisateurs de téléphones mobiles infectés par des programmes malveillants regarder, 360 Security Center Internet pour surveiller les utilisateurs d'Android cumulatifs infectés par des programmes malveillants 253 millions, le programme malveillant quotidien moyen infecté environ 70 millions de personnes. Phishing, logiciels d'extorsion de fonds, pornographie logiciels de joueur, les chevaux de Troie rebelles est devenu populaire en 2016 des logiciels malveillants.

La technologie Malicious de développement de logiciels dans la perspective de 2016 logiciels malveillants en utilisant l'ingénierie sociale, détournement d'avion d'interface, les interfaces de fissure, les projets open source, le développement d'outils simples, fragmenté processus racine du système d'injection de code, altération du secteur de démarrage du système et une technologie d'agent de rebond, un important l'utilisation des nouvelles technologies.

Tout d'abord, l'ingénierie sociale

L'ingénierie sociale (ingénierie sociale) est un moyen pour les victimes de la faiblesse psychologique, l'instinct, la curiosité, la confiance, la cupidité et d'autres moyens de risque de piège psychologique tels que la tromperie, blessures, etc., et afin d'obtenir la technique de l'intérêt.

En même temps, la mise à niveau de la version du système Android, le système Android a été encore amélioré et optimisé en termes de politique de sécurité, le mode accessible après les autorisations et l'accessibilité des modèles dynamiques exigent que l'utilisateur activement autorisé à utiliser. logiciels malveillants Android par l'ingénierie sociale est devenue une tendance à la hausse rapidement, même abus, induite par des icônes et du texte pour guider l'utilisateur à l'autorisation de subvention aux fonctions correspondantes, assurant ainsi l'environnement de fonctionnement normal des logiciels malveillants.

En second lieu, le détournement d'avion d'interface

pour Android pour améliorer l'expérience utilisateur, pour la commutation entre les différentes applications, est sensiblement transfert transparent. Ils viennent de basculer d'une activité, un interrupteur à l'écran avant, une autre application devait couvrir l'arrière-plan ne sont pas visibles. Activité à chaque fois qu'un début, il est enfoncé dans le haut de la pile de l'histoire, et affiché sur le téléphone. Lorsque l'utilisateur appuie sur la touche de retour, l'activité supérieure pop, avant de restaurer une activité, pointe vers le haut courant de l'activité de la pile.

détournement d'avion interface fait référence au système Android 5.0 suivant, le programme peut énumérer les tâches en cours d'exécution des logiciels malveillants pour surveiller le fonctionnement de l'application cible, lorsqu'il est détecté par le contrôle de l'interface en cours d'exploitation pour une interface d'application spécifique (généralement connexion ou de l'interface de paiement temps), l'interface pop-up pour la pêche forgée pour couvrir l'interface de l'application normale d'origine, pour induire l'utilisateur d'entrer des informations, retour à entrer des informations, et finalement voler la confidentialité des utilisateurs.

Dans le système Google Android 5.0 officiel et des limites plus élevées l'utilisation de la méthode d'acquisition pour obtenir getRunningTasks pile d'activité de et illustrent cette méthode ne peut plus obtenir des informations sur des applications tierces, dont certains sont connus que pour obtenir leur propre ou ne contiennent pas sensibles informations sur le programme.

Alors que Android 5.0 ou affaiblir cette attaque, mais d'après la dernière version du système Android de Google a représenté les statistiques, Android 5.0 la version suivante ont encore une certaine part de marché, ces téléphones peuvent encore souffrir de cette menace.

Troisièmement, l'utilisation malveillante des procédures juridiques

(A) fissure Interface

Une fois l'interface de fissure se réfère au mécanisme principe en inversant un module de fonction de logiciel, en modifiant et l'utiliser pour atteindre l'objectif de l'utilisation .

2016, à partir du code de logiciels malveillants avec notre fonction pour obtenir racine interceptées dont que certains logiciels de services réguliers afin de fournir un téléphone mobile Root, interface de fonction racine était fissurée, les criminels qui utilisent des logiciels malveillants intégrés.

(B) projet Open Source

GitHub est un projet de plate-forme d'hébergement open source et les logiciels propriétaires, également à partir du code de logiciels malveillants avec notre fonction pour obtenir la racine interceptées a également constaté, dans les projets open source GitHub tels que « android-racinaires-tools » est intégré dans Android les chevaux de Troie sont une utilisation malveillante.

Quatrièmement, les outils de développement

(A) outils de développement simples sont largement utilisés

Est un outil AIDE de développement dans l'environnement Android, cet outil de développement sans l'aide d'ordinateurs, juste au téléphone pour fonctionner, nous pouvons compléter la source des échantillons Android à écrire, la compilation, l'emballage et la signature d'un processus de développement complet.

D'ici 2016, nous avons lancé le « rapport ANDROID de recherche ransomware, » le rapport a souligné qu'un grand nombre d'outils de développement de logiciels de l'écran de verrouillage juridique interne utiliser assistant, car cet outil est simple et une utilisation pratique, le seuil inférieur de développement, rythme rapide du changement, ce qui en fait le peu scrupuleux moléculaire développer des logiciels de choix pour extorsion de fonds.

(B) l'utilisation d'outils Code de fragmentation

Instantanée Run est les outils de développement d'applications Android officielle, la version Android Studio 2.0 ajoute des fonctions d'exploitation en temps réel. Il permet aux développeurs de pousser le dossier de la mise à jour de l'application déployer rapidement les mises à jour pour déboguer l'application.

logiciels malveillants sur Android fonction Run Instant, le code malveillant caché dispersé dans le fichier zip, afin d'éviter un logiciel de sécurité pour détecter et tuer. 2016, 360 Centre pour fonction Instant Run Internet Security basée sur l'interception cumulative des logiciels malveillants sur les 1400, depuis le lancement officiel d'Android studio instantanée la fonction Exécuter en Avril, de sorte que le premier trimestre de la nouvelle taille de l'échantillon est très faible.

En cinquième lieu, des moyens techniques de haut niveau

(A) le système d'injection processus de racine

processus racine du système Android processus Zygote, il est le parent de tous les processus du système Android. En Mars 2016, basée attaque Zygote « Triada » de l'exposition de la famille de Troie, la fonctionnalité de Troie le plus notable est l'utilisation du processus Zygote, une fois dans le système, il fera partie du processus d'application, toute application et peut être lancé sur le dispositif pré-installation, ou encore modifier la logique de fonctionnement de l'application. Lorsque les utilisateurs achètent jeu Android par SMS dans l'application, les pirates peuvent utiliser Troie pour modifier des messages texte envoyés Triada, l'accès illégal aux utilisateurs payants.

(B) le démarrage du système résistant à la fraude

Juin 2016, 360 Security Center Internet a révélé que, en modifiant la première image d'initialisation de démarrage du système, remplacer les fichiers système de base Android moyen des logiciels malveillants pour atteindre l'auto-préservation, « Hellfire ». système Android au mode normal commencera le chargement de partition BOOT.IMG. partition BOOT.IMG qui contient le noyau Linux et du disque virtuel. Ramdisk est un petit système de fichiers qui inclut tous les fichiers de base nécessaires pour initialiser le système, tels que: processus d'initialisation d'initialisation et init.rc et d'autres documents. Et oldboot par rapport au virus contournent le SEAndroid, les systèmes de sécurité dm_verify comme Android

(C) rebond suppléant

De nombreuses entreprises sont de plus en plus attachent de l'importance aux questions de sécurité des réseaux d'entreprise, généralement dans les systèmes d'information d'entreprise frontaux sont déployés pare-feu, administrateur système en fonction des besoins d'affaires des mappage de ports internes des services nécessaires au réseau public via le mappage des ports et d'autres moyens. zone système d'information interne de la logique du réseau public peut être isolé en déployant un pare-feu, l'utilisation des politiques pertinentes éviter ou atténuer efficacement les attaques de l'extérieur.

Septembre 2016, « DressCode » famille de logiciels malveillants en utilisant proxy SOCKS dans la technologie de pare-feu réseau Percées restrictions de rebond, voler des données au sein du réseau, cette pénétration du réseau par des agents dans les moyens de contourner les pare-feu n'est pas nouveau dans le PC, mais terminal de téléphone mobile comme un tremplin pour atteindre la pénétration au sein du réseau d'entreprise est également le premier à voir, il est un moyen technique principal émergents plate-forme Android.

7 et des films liés à la violence conjugale, détestés chaque section sont sans fin
Précédent
Tencent résultats du 3ème trimestre perspective
Prochain
Un éclat de artistique, PG 1/6000R up
deux pas de honte à la maison est un peu ce qu'on ressent? Je couvert sa bouche riais encore à haute voix
Avantages | « notes d'impression, » Mise en route, vous apprendre à créer la meilleure utilisation des notes privées
premier SUV tout-électrique de Jaguar sera dévoilée à Genève, le modèle X pour marquer Tesla
Redéfinir brut MG Unicorn jusqu'à 1/100 n ° 1
Les utilisateurs traitent à la maison pour les enfants d'ours, de voir les temps vraiment cool!
Recommandé excellente animation nationale 9, vous avez bien lu?
Les applications Notes pour répondre aux besoins de perfectionniste typesetting
Un cur de réchauffement 18 heures à la recherche de la ville, Wuhan garçon de 10 ans a trouvé!
MG armure complète Nightingale 1/100 Sharjah changement de rapport
Quelle est la pièce à vivre? gens expérience merveilleuse cri rire ~
Le plus effrayant cinq films japonais, regard attentif timide!