2011年3月8日火曜日

もっとDroidDream詳細が現れる:それはモバイルボットネットを構築した

urlで面白いニュース:http://feedproxy.google.com/~r/readwriteweb/~3/TYZYUXZuMUk/droiddream_malware_was_going_to_install_more_apps_on_your_phone.php:

新しいの詳細は、マルウェアDroidDreamの背後にある目的浮上に関するごアプリケーション50以上発見されたの週Androidマーケット最後インチ調査の後簡単に、 Googleが使用することを選んだ悪質なアプリケーションをオフにエンドユーザーの携帯電話ワイプ、この週末を"の"リモートキルスイッチ。 Googleはまた、今後、それが将来的に"Androidマーケットを介して配布されてから同様の攻撃を使用して悪意のあるアプリケーションを防止するために多くの措置を追加"されたことを約束した。

しかし、どのように危険な結局のところ、DroidDreamでしたか?何まででしたか?そして、それが削除される前にユーザーのデバイスを終了するには実在の損傷を活用してできたのか。

スポンサー

、展望台によるとのAndroidの携帯電話アプリケーションを作るマルウェア対策のセキュリティ会社、DroidDreamは、デバイスにアクセス許可を継承ルート、それが与えたということでした悪用使用してマルウェアの最初の部分。素人の言葉で、それはマルウェアが携帯電話を完全に管理支配していたことを意味します。あなたの知識がなくてもお使いの携帯電話をjailbrokeアプリをダウンロードするようにiPhoneまたは面で、それは次のようになります。

夜の悪のアンドロイドのモーニングコールは、サーバーの入札を行う

しかし、マルウェアの目的は何でしたか?これはまだ謎のいくらかと思われる。多くは、コードの不完全なように見えた - 作業を進行中の最も危険な側面のいくつかは、まだ未実装していた場所。代わりに、マルウェアは夜間に実行するように構成され - 午前8時〜11時の時間から - 携帯電話の所有者はおそらく、眠っていた携帯電話に奇妙な行動に気づくだろう、展望台は言う。この時間の間に、マルウェアの作者(s)は、新しいコードと新しい命令を下すことが、その入札を行うために電話をお願いいたします。

インストール時に、DroidDreamは当初、前述のように携帯電話を、ルートだろうと、その除去を防止する第二のアプリをインストールしてください。その後、アクションを実行するかマルウェアを通知、リモートサーバー、"コマンドアンドコントロールサーバー"に携帯電話の選択情報を送った。

もちろん、邪魔をしながら、それが収集された詳細については、本当に物事の壮大な計画で悪くはなかった。これは、ユーザーのパスワード、電話番号や機密性の高い財務情報を確認しようとしなかった、それが表示されます。それはあなたのファイルや写真を盗んでいない。それはあなたのGmailアカウントにログインしておらず、(well. ..まだ)スパムを送信してください。展望台は、情報を次の言うことをDroidDreamが集まってのみ: 商品コード、パートナー、IMSIは、IMEIを、モデルおよびSDKの値を、言語、国および UserID。これは情報です"デバイス固有の" Googleは説明 。ない個人情報。

具体的には、評価、コメント、assetIDsおよび状態をインストール:本当に面白いDroidDreamは、詳細については、Androidマーケットに関連する対処コマンドを参照していたということです。不完全ですが、展望台は、それがAndroidマーケットのダウンロードに耳を傾ける可能性がダウンロードしたアプリケーションのダウンロードとコメントをきっかけになることを目的著作権は(社)ことが可能と言う。

これらの命令は、市場で独自のマルウェアに感染したアプリの評価を高めるため、それらに正当性の空気を与えるコメントを残してあった可能性があります。それは、順番に、問題のアプリケーションのその他のダウンロードを奨励してきただろう。

モバイルボットネットの作成にDroidDreamの最終的な目標だった

0 件のコメント:

コメントを投稿