此前,我們?cè)?jiàn)過(guò)可以感染移動(dòng)設(shè)備的PC惡意軟件,現(xiàn)在能夠感染用戶(hù)PC電腦的移動(dòng)設(shè)備惡意軟件也已出現(xiàn)。近日,卡巴斯基研究人員發(fā)現(xiàn)了一款偽裝成 安卓手機(jī)系統(tǒng)內(nèi)存釋放應(yīng)用的Android惡意軟件,一旦將智能機(jī)與使用微軟操作系統(tǒng)的PC機(jī)進(jìn)行連接,該惡意程序就會(huì)開(kāi)始肆虐。
卡巴斯基安全公司表示該惡意軟件具有相當(dāng)豐富的功能,是目前他們見(jiàn)到的功能最寬泛的惡意應(yīng)用:·發(fā)送SMS消息·啟用Wi-Fi無(wú)線網(wǎng)絡(luò)·收集手機(jī)設(shè)備的有關(guān)信息·在瀏覽器中打開(kāi)任意鏈接·上傳SD卡中的全部?jī)?nèi)容·向主服務(wù)器上傳任何文件或文件夾·上傳所有SMS消息·刪除所有SMS消息·向服務(wù)器上傳手機(jī)設(shè)備的所有聯(lián)系人/照片以及位置信息據(jù) 悉,該惡意軟件一旦在Android系統(tǒng)安裝并運(yùn)行后,會(huì)在前臺(tái)列出手機(jī)正在運(yùn)行的所有進(jìn)程并進(jìn)行重啟,使它看起來(lái)就像在做份內(nèi)的工作一樣。然而,在后 臺(tái),該惡意軟件會(huì)將載3個(gè)文件(autorun.inf、folder.ico和svchost.exe)下至手機(jī)SD卡的根目錄。當(dāng)你的智能機(jī)與 Windows系統(tǒng)電腦連接并開(kāi)啟了USB調(diào)試模式之后,svchosts.exe文件(Backdoor.MSIL.Ssucl.a)就會(huì)自動(dòng)在PC上 執(zhí)行雖然這個(gè)惡意軟件的Windows部分并不是特別復(fù)雜,但是它能控制麥克風(fēng)記錄你的聲音。然后,對(duì)這些錄音進(jìn)行加密并發(fā)送給攻擊者??ò退够窘忉尫Q(chēng)該惡意軟件的制作者希望這種威脅能持續(xù)蔓延:一 般來(lái)說(shuō),將autorun.inf和PE文件感染至閃存驅(qū)動(dòng)器是傳播惡意軟件最簡(jiǎn)單的一種方式。但通過(guò)同樣的方式先感染智能手機(jī),然后再等待手機(jī)連接至電 腦卻是一種全新的病毒傳播模式。默認(rèn)情況下,當(dāng)前版本的微軟Windows系統(tǒng),是禁用外部驅(qū)動(dòng)器自動(dòng)運(yùn)行功能的。然而,并非所有的用戶(hù)均已將操作系統(tǒng)升 級(jí)至最新版本。也正是這些仍使用老版本操作系統(tǒng)的用戶(hù)成為了該惡意軟件的攻擊對(duì)象。另外,典型的病毒攻擊受害者一般是那些經(jīng)常將手機(jī)與電腦進(jìn)行連接(例如,更新手機(jī)內(nèi)的歌曲文件)的廉價(jià)Android智能手機(jī)的持有者。從Android智能手機(jī)的銷(xiāo)售統(tǒng)計(jì)來(lái)看,這類(lèi)人的數(shù)量是相當(dāng)龐大的。為了讓惡意攻擊更成功,該惡意軟件制作者選擇通過(guò)Google Play進(jìn)行傳播。雖然這種方式是令人擔(dān)憂(yōu)的,但并非首次出現(xiàn)。所以以后為了盡量避免受到類(lèi)似的攻擊,消費(fèi)者最好只下載被下載數(shù)量高以及來(lái)自可靠開(kāi)發(fā)商的應(yīng)用程序。雖然并不會(huì)有太多的用戶(hù)會(huì)被該惡意軟件所攻擊,但它在Android惡意軟件發(fā)展史上的確算非常有趣的一個(gè)案例。另外,鑒于現(xiàn)在已存在很多更復(fù)雜的移動(dòng)惡意軟件,卡巴斯基公司所表示的:“這是我們第一次看到具有如此豐富功能的手機(jī)惡意軟件?!币沧屛覀冇X(jué)著很是奇怪。