当前位置: 时代头条 > 正文

剖析病毒牛逼之处:让酷派躺枪的病毒原来这么牛逼!

近日,震惊手机圈的事情莫过于酷派大神手机中病毒一事。


事情是这样的,大神F1、F2的用户在官方论坛反馈在最近一次的OTA系统更新后,被手机中的安全软件(360手机卫士)检测出存在4个固件病毒。造成这次事故的是这4个病毒,他们的名称分别是clock、TinmeService、tenct、timer,这些病毒会后台自动发送短信开通多项付费业务。

剖析病毒牛逼之处:让酷派躺枪的病毒原来这么牛逼!


目前,酷派大神研发工程师对病毒进行详细分析,得出结论:病毒是通过篡改过的UC浏览器作为母体进行传播, 在/system/xbin/目录下释放出.ext.base和.b两个ELF文件,自动下载并安装恶意软件,发送恶意扣费短信,修改APN,私自下载、安装及卸载应用。

解决方案是出来了,但是赔偿方案并没有一并公布。

这里有2个问题,我是疑惑着的:

如果是因为安装篡改过的UC浏览器导致的事件,那为何是群体性的事件?只能说明一件事情,那就可能是来源于酷派的应用市场。我实在想不出怎么才能酿成一个群体事件出来!去年酷派曾经出现过后门Push事件(具体可百度搜索CP_DMP.apk,你会有惊喜的)。

其实,这次事件也不难解决。只要找到最终获利者就可以侦破了。不过似乎目前官方并没有通告最新的消息,也不知道他们是否想到了。

好吧,回归正题,说说标题上的病毒可感染局域网其他手机的事情。其实是这样的,机缘巧合看见朋友A君讨论他的朋友B君的手机中毒的事情,而且是3台中有2台手机同时中毒,没办法关闭wifi,在进程里面发现了上文提及的那几个病毒。据A君介绍,没中毒的是酷派的,中毒的2台手机分别是联想、vivo,其中一台更是没ROOT,3个手机都是使用“XXXX万能钥匙”连接了一个开放的WIFI热点后出现问题的。

剖析病毒牛逼之处:让酷派躺枪的病毒原来这么牛逼!

B君应该略懂手机,知道恢复出厂这玩意,谁知道恢复出厂依然是删不掉那几个牛皮癣。最后,A君选择了直接刷机解决。

如此看来,病毒具有一键ROOT的能力,要不然怎么能感染系统分区?其次该病毒具备“传播性”,黑客把常见程序篡改为带病毒的版本,美其名曰XXX破解版、XXX特别版,这里就可以吸引广大网友下载并且主动分享传播了!这里郑重告诫广大网友,下载软件必须在正规渠道,不要在乱七八糟的地方下载。

这里建议大家如果发现异常,请立刻查看应用管理的正在后台运行的进程,如有可疑进程,最好第一时间备份重要资料,然后恢复出厂!

最新文章

取消
扫码支持 支付码