2012年12月20日 星期四

Android木馬建立垃圾簡訊殭屍網路


Android木馬建立垃圾簡訊殭屍網路

手機必須設定為接受「未知來源」的檔案才會被安裝此木馬。一旦使用者安裝這些木馬偽裝的程式,會啟動一個程序與殭屍網路的主控伺服器連結,下載簡訊目標電話名單,並開始利用受害者的手機傳送垃圾簡訊。

資安公司Cloudmark發表一份報告顯示,數個假冒知名Android遊戲的木馬程式,以免費下載、中獎通知等方式誘惑使用者下載並安裝木馬,建立起一個殭屍網路,並使用受害者的手機發送垃圾簡訊。

這些假冒的遊戲透過垃圾簡訊傳送免費下載訊息與連結給手機用戶,木馬偽裝成The Need for Speed Most Wanted、Grand Theft Auto 3、Max Payne HD及Angry Birds Star Wars等十個知名遊戲,存放在香港七個伺服器中供使用者下載。

由於這些遊戲不是來自Google授權的線上商店,因此手機必須設定為接受「未知來源」的檔案才會被安裝此木馬。一旦使用者安裝這些木馬偽裝的程式,會啟動一個程序與殭屍網路的主控伺服器連結,下載簡訊目標電話名單,並開始利用受害者的手機傳送垃圾簡訊。

該份報告指出,受害手機每次會下載50個簡訊目標號碼,每隔1.3秒傳送一則簡訊,每隔65秒重新下載目標號碼一次。該木馬還具有自動更新功能,在下載更新的程式之後,當手機重新開機時會自動安裝、啟用。

Cloudmark表示,他們在10/26首度發現該木馬程式,當時是偽裝成簡訊防護軟體,不過似乎因為效果不佳,該次攻擊活動僅維持一天,直到11/10木馬重新開始偽裝成知名遊戲來散佈,11/28更透過垃圾簡訊告知手機用戶贏得一千美元禮券誘惑手機用戶。

一開始這個殭屍網路擴散的速度並不快,但在上週末則有擴大的跡象,Cloudmark觀察到最近幾天的成長率高達80%,每天傳送的簡訊可以達到50萬封。該公司建議Android手機使用者只從Google官方線上商店Play下載軟體。

另一家資安公司Lookout在客戶委託之下在12/3發現該木馬的活動,稱之為SpamSoldier。Lookout表示,該木馬僅透過垃圾簡訊傳播下載的資訊,在美國地區活動並不是非常活躍,但如果大量潛伏的木馬開始活動之後,一方面會導致受害者支付大筆簡訊費用,也可能造成手機服務商的網路負荷。Lookout建議手機用戶只從知名的線上商店下載軟體,並在下載之前檢查該軟體廠商的聲譽。(編譯/沈經)

轉載自《iThome》

沒有留言:

張貼留言