俄罗斯安全厂商Doctor Web又发现了一个被命名为"Android.DDoS.1.origin"的Android恶意软件,其利用了社会工程学并将自身伪装成一个从Google Play来的合法应用程序。在成功被安装和运行后,它就可以接受犯罪分子的命令,进行拒绝服务(DDoS)攻击或发送垃圾信息。
一旦安装该应用,它就会创建一个类似Google Play的图标,粗心或不明真相的用户很容易中招。
该恶意软件在被启动时,会立即尝试连接到其"指挥和控制"(C&C)服务器。如果成功的话,它会将受害者的电脑号码发送给犯罪分子,然后等待发送短信的指令。恶意软件的功能有两个:攻击指定的服务器(犯罪分子会发送目标的地址和端口)、或发送文本消息(恶意软件会指定要发送的号码和内容)。
垃圾短信消耗用户的话费还是其次。如果只有很少的Android用户收到感染的话,它很难掀起什么波澜。但若受影响的设备数量很多,那么犯罪分子很显然能够发起一场DDoS攻击。Doctor Web注意到Android.DDoS.1.origin的代码是严重混淆的(heavily obfuscated),这可能意味着创作者想要隐藏其真正的功能。
重要的是目前还没有任何看到该恶意软件已经迅速蔓延的迹象,但作为一个有着DDoS攻击目的的Android恶意软件,它在安全厂商的眼中还是很"有趣"的。针对Android的恶意软件在今年3季度有所增加,但其中来自Google Play的只有0.5%;超过60%的Android恶意软件都是通过高价短信(Premium SMS)的方式窃取用户的费用的,并且它们都喜欢用流行应用的外表来伪装自己。