研究人员绘制Android恶意程序基因

jopen 12年前
   <p> 北卡州立大学计算机科学系的两位研究人员 Yajin Zhou 和 Xuxian Jiang<a href="/misc/goto?guid=4958341038189693845">发起</a>了 <a href="/misc/goto?guid=4958341038998780406">Android Malware Genome Project</a>,共享 Android 平台恶意程序样本和分析结果,致力于开发出更好的探测工具。</p>    <p> 研究人员至今共收集了 1260 个 Android 恶意代码样本,包含了 49 种不同恶意程序家族,<a href="/misc/goto?guid=4958341039796714789">识别出了一系列移动恶意程序特征</a>(PDF),例如:利用漏洞提升到 root 级别权限;将感染手机变成通过网络或短信控制的僵尸网络;近一半恶意程序支持后台发送短消息或在用户没有察觉的情况下拨打电话;半数以上恶意程序收集用户信息,包括用户帐号和手机储存的短信。在他们收集的 1260 个恶意程序中,1083个是程序打包在合法应用内,利用付费应用、流行游戏和工具,以及色情相关应用。他们发现了 55 个向付费号码悄悄发送短消息的恶意程序,在多个针对中国用户的恶意程序中,为了在用户没有察觉的情况下订阅付费服务,RogueSPPush 会在后台自动回应“Y”,GGTracker 会对付费号码 99735 回应“YES”。</p>    <div id="come_from">    来自:     <a id="link_source2" href="/misc/goto?guid=4958341040596034897" target="_blank">Solidot</a>    </div>