近日,外媒曝光了一款名為“Agent Smith”的新型Android惡意軟件,目前已感染2500萬Android設備,除了印度、孟加拉國、巴基斯坦受感染數量最多,印度尼西亞、沙特阿拉伯、澳大利亞、英國和美國等地區的設備也出現了感染。
據悉,Agent Smith惡意軟件通常潛伏在第三方應用程序商店,并偽裝成Google Updater、Google Update for U或com.google.vending等實用工具,通過分發惡意廣告獲取利潤。騰訊手機管家依托自研AI反病毒引擎TRP-AI和自研殺毒引擎TAV,已實現對偽裝成的Google Updater、Google Installer For U等病毒軟件的查殺。
根據騰訊手機管家病毒查殺記錄顯示,偽裝成正常應用的Google Updater等軟件的病毒行為在于,安裝后私自加載惡意子包,在后臺下載并安裝其他軟件,匿名彈窗廣告消耗用戶手機流量,給用戶資費帶來嚴重損失。
(圖:騰訊手機管家精準查殺多款感染Agent Smith病毒的惡意軟件)
那么,Agent Smith惡意程序是如何進入用戶手機的?中招用戶先是被引誘從第三方應用商店下載偽裝成照片、色情或者游戲等病毒程序。然后,這些程序會自動從云端下載Agent Smith病毒,然后利用Janus、Man in the Disk等多個安卓漏洞,將惡意代碼注入安裝在受感染設備目標應用的APK文件中,在無用戶授權的情況下自動重啟并進行更新,替換成照片編輯器、成人娛樂軟件或游戲應用程序等合法軟件。
令人意想不到的是,Agent Smith惡意軟件可以對設備上的所有應用程序進行替換,而非僅僅交換合法應用與受感染雙重應用程序。這意味著,如果用戶手機不慎感染了Agent Smith惡意軟件,其手機上的所有正常應用均有可能轉變為病毒APP。此外,Agent Smith還能反復使用最新的惡意補丁來感染同一設備。截至目前,研究人員已經檢測到超過28億個感染記錄,受影響設備約2500萬。而在受感染的設備中,40%為Android 5.0;34%為Android 6.0,9%是Android 8.0版。
(圖:Agent Smith惡意軟件感染路徑。圖片來源于網絡)
木馬病毒的攻擊手段不斷出新,對此騰訊手機管家安全專家陳列提出以下建議:首先,用戶要及時升級和更新手機系統,修復手機中的安全漏洞,防止被木馬病毒惡意利用;其二,當用戶在選擇下載應用軟件時,一定要通過應用寶等正規應用市場或官方網站下載正版軟件,避免從來歷不明的網站或鏈接下載應用。
最后,用戶可以借助騰訊手機管家進行防護,實時檢測手機設備的網絡環境、系統漏洞、病毒木馬、支付環境、賬號保護、隱私保護等安全。
移動互聯網時代,構建安全的Android生態系統的重要性日益凸顯,這需要系統開發人員、設備制造商、應用程序開發人員和用戶的共同關注。從用戶層面來說,借助騰訊手機管家進行安全防護,可以及時發現木馬病毒、安全漏洞等風險,保障手機安全和財產安全。