|
||||
俄羅斯安全廠商Doctor Web近日發現了一個名為“Android.DDoS.1.origin”的Android惡意軟件,它將自身偽裝成一個從Google Play來的合法應用程序。在成功被安裝和運行後,就可以接受犯罪分子的命令,進行拒絕服務(DDoS)攻擊或發送垃圾信息。一旦安裝該應用,它會創建一個類似Google Play的圖標,粗心的用戶很容易中招。
該惡意軟件在被啟動時,會立即嘗試連接到其"指揮和控制"(C&C)服務器。如果成功的話,它會將受害者的電腦號碼發送給犯罪分子,然後等待發送短信的指令。惡意軟件的功能有兩個:攻擊指定的服務器(犯罪分子會發送目標的地址和端口)、或發送文本消息(惡意軟件會指定要發送的號碼和內容)。
垃圾短信消耗用戶的話費還是其次。如果只有很少的Android用戶收到感染的話,它很難掀起什麼波瀾。但若受影響的設備數量很多,那麼犯罪分子很顯然能夠發起一場DDoS攻擊。Android.DDoS.1.origin的代碼是嚴重混淆的(heavily obfuscated),這可能意味著創作者想要隱藏其真正的功能。
目前還沒有任何看到該惡意軟件已經迅速蔓延的跡象,但作為一個有著DDoS攻擊目的的Android惡意軟件,值得提醒用戶注意。針對Android的惡意軟件在今年3季度有所增加,其中來自Google Play的只有0.5%;超過60%的Android惡意軟件都是通過高價短信(premium SMS)的方式竊取用戶的費用的,並且它們都喜歡用流行應用的外表來偽裝自己。