Phục hồi và bền hóa động cơ không tháo rã : Công Nghệ Gốm Kim Loại XADO - Metal-Ceramic Xado

THIÊN AN Technology Thiết kế website Chuyên Nghiệp ! | Domain Hosting Chất lượng Cao!

Malware DroidDream có biến thể mới, gây lây nhiễm đến 120.00

INTERNET - Tin tức về tin học và Vi tính

Điều hành viên: Luu Thanh Nghi, Nửa bốn mùa, Giọt nước

Malware DroidDream có biến thể mới, gây lây nhiễm đến 120.00

Gửi bàigửi bởi Học hỏi » 03 Tháng 6 2011, 11:52

Malware DroidDream có biến thể mới, gây lây nhiễm đến 120.000 máy

Hình ảnh

Theo thống kê từ công ty bảo mật Lookout Security, người dùng Android đang phải đối mặt với một mối nguy hại lớn và tính đến nay đã có từ 30.000 đến 120.000 thiết bị dính phải loại malware này. Không quá xa lạ, đây là "phiên bản mới" của malware DroidDream từng tấn công 400.000 thiết bị Android hồi tháng 3 năm nay.

Biến thể mới của DroidDream có tên gọi DroidDreamLight về bản chất có cơ chế hoạt động tương tự nguyên bản. Malware sử dụng một ứng dụng giả mạo trên Android Market để phát tán và tải các gói mã độc về thiết bị. Tuy nhiên, không giống như người tiền nhiệm, DroidDreamLight không thể "âm thầm" tải về các gói mã độc và vì vậy, mức độ tác động sẽ thấp hơn. Nhưng mặt khác, DroidDreamLight lại có thể liên kết với các máy chủ từ xa ngay cả khi ứng dụng giả mạo chứa nó không hoạt động. Một khi ứng dụng giả mạo được tải về, malware sẽ ngay lập tức gởi một gói dữ liệu có dạng <package>.lightdd.CoreService cho biết thông tin cấu hình thiết bị như IMEI, IMSI, đời máy, phiên bản SDK và các ứng dụng đã cài đặt đến máy chủ. Lookout khám phá ra rằng DDLight cũng có thể tải và hỏi người dùng cài đặt các gói dữ liệu mới.

Mức độ nguy hiểm của malware này ngày càng cao bởi tác giả malware thường xuyên thay đổi "diện mạo". Những ứng dụng phổ biến và nổi tiếng trên Android Market sẽ được hacker đóng gói lại kèm một đoạn mã độc. Ứng dụng giả mạo sau đó được đệ trình lên Android Market bằng 5 tài khoản lập trình viên khác nhau. Sau khi kiểm tra trên diện rộng, Lookout đã lên danh sách các ứng dụng đã bị hacker gán malware DroidDreamLight gồm:

Các ứng dụng thuộc nhà phát triển Magic Photo Studio:
Sexy Girls: Hot Japanese;
Sexy Legs;
Hot Girls 4;
Beauty Breasts;
Sex Sound;
Sex Sound: Japanese;
HOT Girls 1;
HOT Girls 2;
HOT GIrls 3.

Các ứng dụng thuộc nhà phát triển Mango Studio:
Floating Image Free;
System Monitor;
Super StopWatch and Timer;
System Info Manager.

Ứng dụng của E.T. Tean:
Call End Vibrate.

Các ứng dụng của nhà phát triển BeeGoo:
Quick Photo Grid;
Delete Contacts;
Quick Uninstaller;
Contact Master;
Brightness Settings;
Volume Manager;
Super Photo Enhance;
Super Color Flashlight;
Paint Master.

Các ứng dụng của nhà phát triển DroidPlus:
Quick Cleaner;
Super App Manager;
Quick SMS Backup.

Các ứng dụng của nhà phát triển của GluMobi:
Tetris;
Bubble Buster Free;
Quick History Eraser;
Super Compass and Leveler;
Go FallDown!;
Solitaire Free;
Scientific Calculator;
TenDrip.

Những phần mềm trên đã bị gỡ bỏ khỏi kho ứng dụng Android Market nhưng hacker sẽ không ngừng tìm kiếm những ứng dụng khác để chèn mã độc. Vì vậy, mỗi nguy hiểm vẫn còn tồn tại và thậm chí sẽ gia tăng trở lại.

Làm thế nào để bảo vệ thiết bị?

+ Bạn nên cài đặt các ứng dụng chống malware cho Android như Lookout, AVG hay SmartGuard Mobile Security và để chế độ cập nhật tự động;
+ Chỉ tải về các ứng dụng có nguồn gốc rõ ràng (trusted source). Bạn có thể nhận thấy điều này qua tên nhà phát triển, đánh giá của người dùng và số "sao";
+ Thường xuyên kiểm tra các đặc quyền mà ứng dụng yêu cầu và xác định mức độ phù hợp của đặc quyền và ứng dụng;
+ Chú ý đến những hiện tượng lạ xảy ra với thiết bị. Đây là dấu hiệu cho thấy thiết bị đã bị lây nhiễm malware.

Theo: RedmonPie; MyLookout
Hãy biết cho đi những gì mình có thể .....

Để được nhận lại những gì ta ... Cần HỌC HỎI

Hình ảnh
Hình đại diện của thành viên
Học hỏi
 
Bài viết: 1215
Ngày tham gia: 16 Tháng 10 2003, 12:00

Quay về Tin Tức Tin Học - Máy Tính

Đang trực tuyến

Đang xem chuyên mục này: MSN [Bot]4 khách.

cron