北卡州立大学计算机科学系的两位研究人员Yajin Zhou和Xuxian Jiang发起了Android Malware Genome Project,共享Android平台恶意程序样本和分析结果,致力于开发出更好的探测工具。
研究人员至今共收集了1260个Android恶意代码样本,包含了49种不同恶意程序家族,识别出了一系列移动恶意程序特征(PDF), 例如:利用漏洞提升到root级别权限;将感染手机变成通过网络或短信控制的僵尸网络;近一半恶意程序支持后台发送短消息或在用户没有察觉的情况下拨打电 话;半数以上恶意程序收集用户信息,包括用户帐号和手机储存的短信。在他们收集的1260个恶意程序中,1083个是程序打包在合法应用内,利用付费应 用、流行游戏和工具,以及色情相关应用。他们发现了55个向付费号码悄悄发送短消息的恶意程序,在多个针对中国用户的恶意程序中,为了在用户没有察觉的情 况下订阅付费服务,RogueSPPush会在后台自动回应“Y”,GGTracker会对付费号码99735回应“YES”。
共享Android平台恶意程序样本和分析结果,致力于开发出更好的探测工具。 北卡州立大学计算机科学系的两位研究人员Yajin Zhou和Xuxian Jiang发起了Android Malware Genome Project,共享Android平台恶意程序样本和分析结果,致力于开发出更好的探测工具。 研究人员至今共收集了1260个Android恶意代码样本,包含了49种不同恶意程序家族,识别
摘要: 智能手机支持第三方应用程序的扩展功能,使手机更能满足用户需要,便利了用户生活。然而,第三方应用程序的来源广泛,下载途径多样,其安全状况不容乐观。近年来,由第三方应用程序引发的手机用户隐私泄露事件频频发生,用户在享受第三方应用程序提供的功能和服务的同时,面临着越来越大的安全风险。因此,对第三方应用程序的行为研究已经成为移动安全领域的热点。按照第三方应用程序的功能,本文对应用程序行为进行分类,