共享Android平台恶意程序样本和分析结果,致力于开发出更好的探测工具。
北卡州立大学计算机科学系的两位研究人员Yajin Zhou和Xuxian Jiang发起了Android Malware Genome Project,共享Android平台恶意程序样本和分析结果,致力于开发出更好的探测工具。
研究人员至今共收集了1260个Android恶意代码样本,包含了49种不同恶意程序家族,识别出了一系列移动恶意程序特征(PDF), 例如:利用漏洞提升到root级别权限;将感染手机变成通过网络或短信控制的僵尸网络;近一半恶意程序支持后台发送短消息或在用户没有察觉的情况下拨打电 话;半数以上恶意程序收集用户信息,包括用户帐号和手机储存的短信。在他们收集的1260个恶意程序中,1083个是程序打包在合法应用内,利用付费应 用、流行游戏和工具,以及色情相关应用。他们发现了55个向付费号码悄悄发送短消息的恶意程序,在多个针对中国用户的恶意程序中,为了在用户没有察觉的情 况下订阅付费服务,RogueSPPush会在后台自动回应“Y”,GGTracker会对付费号码99735回应“YES”。
里面的pdf文件值得一读,论文提到,86%的malware都是repackagede。出现了很高级的恶意代码,可以劫持用户点击。
目前的antivirus结果并不理想,android的安全,还有很长的路要走。
参考:
1 http://www.oschina.net/p/malgenomeproject
2 http://www.malgenomeproject.org/
3 http://www.csc.ncsu.edu/faculty/jiang/pubs/OAKLAND12.pdf