手机安全中心公司Lookout的安全性科学研究工作人员表明,她们在远销亚非地域的手机发觉被自带了恶意程序DeathRing(身亡手机铃声)。该恶意程序被装扮成一个铃声app,但事实上它可从指令操纵网络服务器上把SMS及WAP(无线网络运用协议书)內容免费下载到受害者手机开展故意主题活动。
Lookout科学研究工作人员强调,DeathRing很有可能会运用短消息盗取受害人的私人信息。另外也很有可能运用WAP或是电脑浏览器內容诱发受害人免费下载APK(安卓软件程序流程)。DeathRing有二种激话方法,都和受害人应用手机上相关:一是会在手机关机且重新启动五次以后,在第五次重新启动时起动该恶意程序;第二种状况是在受害人在开展关掉或起动个人行为最少50次以后,会激话恶意程序。
据悉,这一恶意程序是一款来源于我国的木马程序。二零一四年6月,印尼、阿尔及利亚、坦桑尼亚及其澳大利亚初次发觉Deathring,接着在阿富汗、越南地区发觉,这是一个本土化威协,但对亚非地域的危害不可小觑。
Lookout高級产品运营Linden表示,DeathRing存有于很多手机上的系统目录中,而它是顾客或零售商无法碰触的地区。网络攻击很有可能是在分销商步骤中的某一阶段且在手机抵达零售商手上以前将恶意程序安裝到手机上中的。这种手机上大部分来源于三级生产商且多远销发达国家。这种手机上型号包含:
• 仿冒三星GS4/Note II
• 几款TECNO 机器设备
• 金立 Gpad G1
• 金立GN708W
• 金立GN800
• 宝创火箭弹S2350
• 高科 Tab
• Karbonn TA-FONE A34/A37 (印尼独立品牌手机)
• 佳域仿冒 G4s店 – Galaxy S4
• 美的 H7
• 不明生产商生产制造的仿冒三星 i9502
在2020年稍早,Lookout检验到此外一款自带恶意程序Mouabad。与DeathRing相近,Mouabad也在供应链管理中的某一阶段中被事先安裝,而且受影响的主要是东南亚国家。除此之外,在意大利也检验到Mouabad的存有。
Linden表示,这种供应链管理进攻种类在全世界范畴内相对性罕见。他强调,“你能想一下,在某种意义上,它是一种目的性更强的进攻,因为它产生在实际的生产制造链中而且关键对于一些种类的手机上。殊不知,针对这些黑客攻击的地区来讲,这也是十分关键的。事实上,归根结底必须对供应链管理开展常规财务审计。她们能够 运作更强的质量管理方案乃至能够 从终端设备零售商那边选购机器设备来分辨他们是不是合乎产品质量标准。”
Linden强调,Lookout联络了受DeahRing恶意程序感柒的生产商但暂没有答复。Lookout提议受影响的顾客检查一下电話信用卡账单是不是有异常收费标准。另外,顾客能够 采取一定的有效措施退还手机上或是假如了解自身的手机上被感染可规定退钱。
(节选自:360安全广播)
推荐阅读:新文化网