Android惡意軟體利用SSL來躲避偵測 

Android 病毒安全套接層協議(SSL)和它的後繼者傳輸層安全協議(TLS)都是設計來提供客戶端和伺服器之間有著安全加密的連線。為了進一步地進行身份驗證和加密,伺服器必須提供憑證。通過這過程,伺服器可以直接有效地證明其身份。

使用 SSL 連線,雙方可以確保通訊的有效性和安全性。這對某些服務來說非常有用,像是網路銀行、電子郵件、社群網路,它們需要建立安全通道來交換客戶端和伺服器間的資訊。

不幸的是,這項技術也成為了兩面刃。Android 惡意軟體現在會利用 SSL 來隱藏自身行為並且逃避偵測。

使用 SSL 伺服器

SSL伺服器已經成為Android惡意軟體的目標。惡意軟體可以使用下列三種之一的伺服器。

1.不知名自行管理伺服器 要使用不知名的自行管理SSL伺服器,惡意軟體作者需要建立自己的TrustManager(可以決定接受憑證)和 SSLSocket讓其惡意應用程式信任該伺服器憑證。建立自己的TrustManager和SSLSocker是必要的,因為惡意軟體伺服器憑證通常並沒有預設包含在Android作業系統中。這樣做通常需要更多的精力:當伺服器或網域變更時(通常是為了應對防毒偵測),SSL連線在驗證過程中可能會失敗。惡意軟體作者必須更新憑證和客戶端應用程式以重新建立連線。此外,使用自行簽發的憑證和固定的伺服器會被資安公司輕易而快速地偵測。所以只有少數惡意軟體利用這種方式也就並不令人驚訝。 繼續閱讀

Android裝置上的七種惡意軟體類型與排行

 

短短一個月內,Android上的惡意軟體數量就翻了一倍,從一萬變到兩萬。快速成長的Android威脅已經是個值得關注的焦點了。

 趨勢科技曾經預測Android惡意軟體將會在今年此時來到一萬一千個,當時這個看來不可思議的數字也輕易的惹來嘲笑。但事實證明,當年這看來過高的預測,離我們現在所實際看到的兩萬五千個Android惡意軟體數量都還有一段距離。

 趨勢科技也曾經報導過網路犯罪份子用來誘騙使用者下載惡意行動軟體的各種手段。官方Android軟體商店 – Google Play變成有毒應用程式的平台。假SkypeInstagram、憤怒鳥上太空Farm Frenzy和其他假知名應用程式被用來發送簡訊到加值服務,讓使用者產生多餘的費用。使用者好奇的天性也讓間諜應用程式(像是Spy ToolSpy Phone Pro+)利用來賺錢。設計複雜的BotPanda會隱藏自己的行為,打開被破解過的裝置加以遠端存取。

 我們列出本季Android裝置上的七種惡意軟體類型。幾乎有一半的數量是加值服務濫用軟體,會替使用者訂閱他們並不想要的服務。廣告軟體,最近變多了,因為它們會不停地派送偽裝成緊急通知的廣告,排名第二。資料竊取軟體、惡意下載軟體、惡意破解軟體(rooter)、點擊詐騙軟體還有間諜工具跟在其後。這些行動軟體會帶來個人和金融資料被竊的危險。

ANDROID前十名被偵測到的惡意軟體家族

 Android惡意軟體隨著Android市佔率的上升而一起成長。然而,趨勢科技發現只有五分之一的Android裝置有裝安全軟體。使用者必須要了解攻擊者如何利用應用程式來竊取資料,才能避免落入他們的陷阱之中。Google他們也會利用一些功能來維護Android環境的安全,像是Bouncer服務或自動掃描、沙箱技術、權限系統和遠端惡意軟體移除。

2012年Q1出現了5,000個新的Android惡意行動軟體。而到了2012年Q2,一個月就發現了10,000個新的惡意行動軟體!

繼續閱讀