谷歌剖析triada安卓病毒:在手机发售前感染系统镜像-k8凯发游戏

谷歌剖析triada安卓病毒:在手机发售前感染系统镜像
作者:cnbeta.com 发布时间:2019-06-08

继俄罗斯安全公司卡巴斯基3年前首次公开报告之后,今天谷歌安全博客发文称通过他们的供应链已经确认部分android设备的固件更新已经被感染,以便于黑客安装恶意程序。黑客利用名为“triada”的恶意程序感染这些固件,卡巴斯基于2016年3月的官方博客中首次描述了这种恶意软件。

1.jpg

该恶意程序可以和众多命令、控制中心进行通信,并允许安装可用于发送垃圾邮件和显示广告的应用程序。2017年7月,反病毒厂商dr web发现triada被内置到许多android设备的固件中,其中包括leagoo m5 plus,leagoo m8,nomu s10和nomu s20等等。而且由于该恶意程序属于操作系统本身,因此无法轻松删除。

2.jpg

谷歌android安全和隐私团队成员lukasz siewierski于周四发布了一篇详细的博客文章,证实了web博士近两年前的报道。他在博文中写道 “triada应用程序的主要目的是在显示广告的设备上安装垃圾应用程序。”

3.jpg

谷歌在博文中写道:“triada的创建者通过垃圾应用上显示的广告来牟利。和其他同类恶意软件相比,triada更加复杂且不常见。triada是从rooting trojans木马发展而来的,但随着google play protect对防御这种攻击的增强,triada恶意程序被迫转型以系统镜像后门方式进行感染。但是,由于oem合作和我们的推广工作,原始设备制造商准备了系统映像,其安全更新消除了triada感染。”

4.jpg

尽管siewierski在博文中并未提及具体的手机型号,但是提到了几家已经受到感染的手机厂商名称。他表示:“triada在量产环节中通过第三方来感染设备系统镜像。有时oem厂商希望包含不属于android开源项目的功能,例如面部解锁等。”

5.jpg

6.jpg

他表示:“oem可能会与可以开发所需功能的第三方合作,并将整个系统映像发送给该供应商进行开发。基于分析,我们认为使用yehuo或blazefire的供应商返回了感染triada恶意程序的系统固件。”

7.jpg

8.jpg

网站地图