安基網 首頁 資訊 安全報 查看內容

雪缘园赛果:即使恢復出廠設置也無效:xHelper仍令安全專家頭疼

英超雪缘园 www.trual.com.cn 2020-2-15 16:00| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 自2019年5月被安全廠商Malwarebytes曝光之后,Android惡意程序xHelper就一直是手機廠商重點關注的對象。自那時開始,大多數Android安全應用程序都添加了xHelper檢測,理論上意味著大多數設備應該已經受到?;?,可以免受這種惡意程序的攻擊。但事實上,想要徹底清除xHelper要比我們想象中困難的多,即使 ...

自2019年5月被安全廠商Malwarebytes曝光之后,Android惡意程序xHelper就一直是手機廠商重點關注的對象。自那時開始,大多數Android安全應用程序都添加了xHelper檢測,理論上意味著大多數設備應該已經受到?;?,可以免受這種惡意程序的攻擊。但事實上,想要徹底清除xHelper要比我們想象中困難的多,即使恢復出廠設置依然存在。

根據 Malwarebytes 的說法,這些感染的來源是“網絡重定向”,它會將用戶發送到托管 Android 應用程序的網頁。這些網站指導用戶如何從 Play 商店外部間接加載非官方的 Android 應用。這些應用程序中隱藏的代碼將下載 xHelper 木馬。

好消息是該木馬目前沒有執行破壞性操作,多數時間它會顯示侵入式彈出廣告和垃圾郵件通知。廣告和通知會將用戶重定向到 Play 商店,并要求用戶安裝其他應用程序——通過這種方式,xHelper 從按安裝付費的方式中賺錢。

惱人的是 xHelper 服務無法刪除,因為該木馬每次都會重新安裝自身,即使用戶對整個設備進行了出廠重置后也是如此。xHelper 如何在恢復出廠設置后得以生存仍然是個謎。不過,Malwarebytes 和賽門鐵克均表示 xHelper 不會篡改系統服務和系統應用程序。

xHelper 最早發現于 3 月。到 8 月,它逐漸感染了 32,000 多臺設備。而截至去年10月,根據賽門鐵克的數據,感染總量已達到 45,000。該惡意軟件的感染軌跡不斷上升。賽門鐵克表示,xHelper 每天平均造成 131 名新受害者,每月約有 2400 名新的受害者。

在最新Malwarebytes報告中,寫道:“即使Google Play沒有惡意程序,但是Google Play中的某些事件觸發了重新感染,可能是有某些文件存儲其中。此外這些東西可能將Google Play作為偽裝,從而安裝其他來源的惡意程序。 ”

安全供應商詳細說明了客戶的設備感染了xHelper的情況。在仔細檢查了受感染的Android手機上存儲的文件之后,我們發現木馬程序已嵌入到位于com.mufc.umbtts目錄中的APK中。更糟糕的是,研究人員仍然不知道該漏洞如何使用Google Play觸發感染。

Malwarebytes研究人員解釋說:“這是令人困惑的部分:設備上沒有顯示Trojan.Dropper.xHelper.VRW的安裝。我們相信,它會在幾秒鐘內再次安裝,運行和卸載,以逃避檢測-所有這些都是由Google Play觸發的。 ”

要清除感染,用戶首先需要禁用Google Play商店,然后才使用防病毒軟件運行設備掃描。否則,盡管該病毒顯然已被刪除,但該惡意軟件仍將繼續傳播。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/i6793206830869774855/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

相關閱讀

最新評論

 最新
返回頂部
{ganrao} 辽宁十一选五开奖号 十一选五走势图一定牛 双色球开奖结果3d 35选7开奖结果查询中奖结果辽宁 西安小姐地址 星悦陕西麻将 宁夏11选5走势图新浪爱彩 辽宁35选7开奖信息 广东11选5开奖助 南昌麻将手机版哪个好 日本a片电影有哪些 今晚20选五开奖结果 快速时时彩 水菜丽重口味番号 天津快乐十分现场直播 辽宁11选5玩法