近日,国际知名信息安全厂商--卡巴斯基实验室发布了《2012年卡巴斯基安全公告》,揭示了排名前十位的安卓恶意程序。据悉,相关数据来源于卡巴斯基安全网络(KSN),它不仅能够帮助相关人员快速实时检测最新恶意软件,甚至在相应特征或启发式检测规则未出现前,对恶意威胁做出相应。卡巴斯基安全网络能够帮助确认互联网上恶意软件传播源,拦截用户访问相关内容。这是卡巴斯基实验室重要的创新之一。目前,卡巴斯基安全网络是基于云的安全技术,被整合于卡巴斯基实验室的个人和企业产品中。
《2012年卡巴斯基安全公告》显示:2012年的手机恶意软件演化主要同安卓平台相关,卡巴斯基实验室每月检测到的手机恶意软件中99%针对安卓平台。2011年,卡巴斯基曾对今年的手机恶意软件发展预测,这主要包括:利用手机创建僵尸网络、利用恶意手机程序进行针对性攻击以及手机窃听,事实证明这些预测相当准确。
2012年手机恶意软件针对的平台分布趋势
在安卓智能手机上检测到的恶意对象中,最常见的有三类,分别为短信木马、广告模块和用来获取智能手机root权限的漏洞利用程序。其中,传播最为广泛的是短信木马,其主要攻击俄罗斯的手机用户。这并不另人觉得惊奇,因为俄罗斯的恶意软件编写者中,很多都会编写此类恶意程序,而收费高昂的短信,仍然是“手机网络罪犯”的最佳收入来源。
排名前十位的安卓恶意程序
在排名前十位的手机威胁中,第二类常见威胁为广告模块Plangton和Hamob。该家族的恶意程序最早被检测为木马,并不是偶然。Plangton存在于免费应用中,并且会显示广告内容,同时还包括恶意功能,能够修改浏览器的起始页。在修改起始页时,不会通知用户或得到用户的许可,所以其行为被认定是恶意行为。Hamob被检测为AdWare.AndroidOS.Hamob,该模块会伪装成合法软件,但只会在屏幕显示广告内容。第三类常见恶意程序为针对不同版本安卓系统的root漏洞利用程序。用户获取设备root权限的漏洞利用程序中,还包括多种后门程序变种。这就是此类恶意程序近几年较多的原因之一。
此外,官方应用商店中恶意程序数量增多。据卡巴斯基实验室的相关数据显示,虽然Google Bouncer反病毒模块已经被部署到Google Play(之前的Android Market)中,用于对最新应用进行自动扫描,但是,并没有明显改善官方应用商店中出现恶意软件数量和规模的现状。公众通常只关注那些造成严重感染的事件,例如Dougalek恶意程序事件造成数万名用户感染(主要是日本手机用户)。这次事件,造成了规模最大的一次手机数据泄漏事件。但也不应该忽略还有数百起感染规模较小的手机恶意程序感染事件。今年7月初,卡巴斯基首次在Apple在线商店检测到恶意软件。这款名为Find and Call的可疑应用同样也被发现于Android Market中。该应用加载和启动后,会要求用户输入自己的电子邮箱和手机号码进行注册。这些数据以及用户的联系人信息将在用户不知情的情况下,被发送到远程服务器,而被窃取的通讯录联系人,都会接收到一条短信,提示用户下载Find and Call这款应用。
卡巴斯基实验室的安全专家提示:在智能手机的应用中,需提供安全意识,尽量避免下载或安装出处不明的应用,且需注意给手机安装可靠的安全防护软件。