正如我们从第一个Android恶意软件所看到的,歹徒会将正常应用程序变成木马程序,然后上传至第三方商店供使用者下载。现在,将正常应用程序木马化已经成了Android平台恶意软件的标准手法,就目前来看,唯一的反制措施,似乎只有呼吁大家从信任的网站(当然还有Android Market)下载应用程序。然而,歹徒已经成功上传了一些木马化的应用程序,例如趋势科技所侦测到的AndroidOS_LOTOOR.A。
我刚好有机会分析到这个木马化应用程序的样本,也就是Falling Down这个游戏。该游戏遭木马化的版本与原始版本非常接近,甚至还可付费购买。
Android正常应用程序被木马化唯一可见的差别是,两者要求用户授权存取的装置数量稍有不同:
我猜,歹徒应该是希望使用者会盲目地直接点过所有的授权画面,而没注意到该程序要求用户允许它存取与游戏不相干的资源。
此恶意软件和大多数先前的变种一样,会搜集装置的一些信息,如:IMEI和IMSI。这个新变种值得注意的是,它会破解受感染的装置以取得管理员权限,就像iOS装置的破解模式(越狱)一样。
AndroidOS_LOTOOR.A运用了两个颇为知名的二进制程序(rageagainstthecage和exploid)来破解受感染的装置。此外,它还会在背后偷偷下载并安装其他应用程序,让远程的黑客毫无限制地控制受感染的装置。未来,行动装置的威胁只会越来越多,使用者务必随时保持警戒。最好只从信赖的来源和开发人员下载程序。而且,应用程序的权限是必须在程序安装时一一向用户要求的,因此请务必阅读这些讯息,并且,如果您怀疑应用程序正要求存取一些不相干的资源,请立即检举。