Android漏洞——將Android惡意應用隱藏在圖片中

來源:互聯網
上載者:User

標籤:android   style   blog   http   io   ar   使用   java   for   

  研究人員發現了Android上又一個嚴重的安全性漏洞:將Android惡意程式碼後置在圖片中(Hide Android Applications in Images)。

  在該漏洞向外界公開之前,Google已經發布了補丁。不過,仍然有大量Android手機使用者沒有選擇升級。  

  惡意程式研究人員Axelle Apvrille和逆向工程師Ange Albertin開發了一種定製的工具AngeCryption(Python指令碼)加密惡意程式的APK檔案(Android application package),使惡意的APK看起來像一個有效PNG影像檔(其它映像格式也可以),他們之後又建立了另一個APK檔案,能解密和安裝加密的影像檔。

AngeCrypt使惡意軟體包看起來像一個正常的圖片

  惡意程式因為加了密,所以殺毒和安全工具無法檢測出。在測試中,他們的合法牆紙應用在試圖安裝惡意應用時會彈出許可權請求。

研究人員聲稱可以通過使用DexClassLoader防止許可權請求視窗出現。 

 

這種隱藏代碼到圖片的原理在文章《一種在圖片裡隱藏你的程式碼的技術》有介紹。

相關資料:https://www.blackhat.com/docs/eu-14/materials/eu-14-Apvrille-Hide-Android-Applications-In-Images.pdf

Android漏洞——將Android惡意應用隱藏在圖片中

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.