安全與網絡公司Blue Coat發現了一件新的勒索軟件,可以無需任何用戶互動而默默地攻擊Android手機。與通過受感染的應用程序安裝的其他Android惡意軟件不同,該新惡意軟件可以通過簡單地訪問受感染的網站來自動安裝,在這種情況下是一個未指定的成人網站。
根據藍色外套的說法,這是第一次成功地使用exploit Pack感染移動設備而無需用戶採取任何操作。被惡意軟件擊中的設備不會顯示“應用程序權限”對話框,該對話框通常會在安裝Android應用程序之前出現。取而代之的是,將手機放入鎖定狀態,並顯示贖金對話。受感染的用戶將提供一個對話框,說他們的設備已被阻止,並且可以以iTunes禮品卡的形式向當局支付罰款,從而恢復了功能。
Zimperium的分析師發現,惡意軟件是通過LIBXSLT中的漏洞安裝在設備上的。漏洞利用使用受感染的廣告來運行JavaScript代碼,以提供惡意軟件root訪問。使用Root Access,將完整的感染應用在後台下載到設備。與傳統的勒索軟件不同報告以前,此惡意軟件不會破壞或加密贖金的用戶數據。
這惡意軟件它的獨特之處在於它使用了先前由毛巾和黑客團隊發布的兩個漏洞利用來實現其有效載荷。這可能會對Android操作系統的安全性產生深遠的影響,尤其是在較舊版本的情況下。
Android最大的批評之一是其硬件中發現的分裂。由於硬件製造商和電話公司負責部署操作系統更新,如今市場上的許多Android設備正在運行舊的OS版本,這些版本可能很脆弱。相比之下,當iOS更新時,大多數iPhone用戶都會迅速遷移到新版本。在最近的一個報告在2015年8月的Opensignal上,有85%的用戶運行iOS 8,而只有15%的用戶運行了較舊版本。相比之下,有18.1%的Android用戶正在運行Lollipop(當時最新版本),39.3%正在運行Kitkat,33.6正在運行Jelly Bean,而9%的人甚至運行了該操作系統的較舊版本。
有趣的是,勒索軟件正在要求iTunes禮品卡,而不是傳統的加密貨幣。這向當局提供了可能的調查途徑,通過與蘋果聯繫以追踪資金。但是,受影響的用戶不應支付贖金,因為他們可以使用出廠重置選項刪除惡意軟件。
惡意軟件的全部詳細信息尚未由藍色大衣發布,但專家建議用戶總是將重要的數據保留到外部設備或云中,並保持警惕。