安基网 欢乐生肖 资讯 安全报 查看内容

网络安全:“变态”的恶意软件Coronavirus

2020-2-29 15:40| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 疫情期间,关注新冠病毒的同时也要提高辨别“新冠病毒”真假。据Gartner预计,到2020年,全球联网使用的移动设备数量将达到208亿。企业对BYOD移动办公方式的不断接纳,让移动设备逐渐成为企业办公的利器。赛亚安全(畅联信息)小编从网上查到有人已在日常检测中发现了一个以“Coronavirus”命名的应用。C ...

疫情期间,关注新冠病毒的同时也要提高辨别“新冠病毒”真假。

据Gartner预计,到2020年,全球联网使用的移动设备数量将达到208亿。企业对BYOD移动办公方式的不断接纳,让移动设备逐渐成为企业办公的利器。


赛亚安全(畅联信息)小编从网上查到有人已在日常检测中发现了一个以“Coronavirus”命名的应用。Coronavirus翻译为日冕形病毒,冠状病毒。威胁行为者通过将应用命名成与武汉冠状病毒相关的名字有利于博取用户的关注从而增加病毒传播感染的机率。

从Coronavirus的行为上来看,该恶意软件属于木马类病毒且具备较为详尽的窃取用户信息的功能可定期从服务器更新加载恶意代码。除此之外该病毒还具备使用Teamviewer实现远程控制安卓设备的功能。

Coronavirus

木马类病毒特点

木马类病毒的基本特征:1、隐蔽性是其首要的特征2、它具有自动运行性3、木马程序具有欺骗性4、具备自动恢复功能5、能自动打开特别的端口6、 功能的特殊性7、黑客组织趋于公开化

Coronavirus的加载方式

通过两次动态加载恶意代码的方式来完成恶意行为的执行:

(1)通过解析解密Asset目录下的json文件加载恶意代码

(2)从服务器动态获取恶意代码动态加载调用,服务器地址:http://k**ll.ug/。

Coronavirus“变态”自我保护

(1)通过加密字符串,无用函数调用来增加研究员逆向分析难度。

(2)将自身加入白名单对进程进行保活从而防止进程被系统杀死。

(3)隐藏图标,用户无法通过常规方式卸载应用。

(4)绕过google GMS认证。

赛亚(畅联信息)小编恶意软件需警惕,安全还需靠自己

因为Coronavirus恶意软件对自身进行了保护,用户通过正常方式无法卸载。可尝试采取以下方式卸载。

(1)将手机连接电脑,在控制端输入命令:adb shell pm uninstall 包名。

(2)进入手机/data/data目录或/data/app目录,卸载文件名带有该应用包名的文件夹,应用将无法运用。

(3)安装好杀毒软件,能有效识别已知病毒。

坚持去正规应用商店或官网下载软件,谨慎从论坛或其它不正规的网站下载软件。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6798389163121967628/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
吉林快3开奖 幸运飞艇官网 秒速时时彩 五分时时彩 极速快3 秒速时时彩 澳洲幸运10开奖结果 上海时时乐开奖 北京两步彩APP 彩宝彩票平台