國外安全公司Check Point最近發(fā)布了一篇報告,稱在其調(diào)查的兩家企業(yè)中,發(fā)現(xiàn)了38部被預(yù)裝惡意軟件的 Android 手機。報告并未透露被調(diào)查企業(yè)的名字,但雷鋒網(wǎng)驚訝地發(fā)現(xiàn),報告中赫然出現(xiàn)了三星、小米、紅米、中興、Oppo、Vivo 、聯(lián)想、LG 等國內(nèi)外眾多知名品牌。
研究人員稱,他們并不清楚攻擊者只是專門針對這兩家公司,還是這種預(yù)裝惡意軟件的行為廣泛存在,目前仍在調(diào)查之中。
報告中表示,手機廠商提供的官方ROM固件中并沒有包含惡意軟件,但設(shè)備到達用戶的手中時已經(jīng)被加入了惡意軟件,因此判斷惡意軟件是在設(shè)備供應(yīng)鏈的某一環(huán)節(jié)被加入到設(shè)備中的。
在這些預(yù)裝的惡意軟件中,大部分主要是收集用戶的信息和展示廣告,但也發(fā)現(xiàn)其中六部手機中的惡意程序擁有系統(tǒng)級權(quán)限;其中一部手機中存在勒索軟件,會通過AES加密算法鎖定用戶的文件并實施勒索。
據(jù)雷鋒網(wǎng)料解,由于惡意軟件在用戶拿到手機之前就已嵌入在手機固件中,因此就算用戶萬分小心,依然免不了受影響。而且,用戶無法用常規(guī)方法自行刪除惡意軟件,除非重新刷機或者提前獲取手機最高Root權(quán)限。
CheckPoint 官方博客附帶的表格中展示了他們認定的惡意軟件包名,哈希值以及受影響的設(shè)備。雷鋒網(wǎng)注意到,其中有部分安裝包的包名,看起來疑似國內(nèi)知名的唱吧、風(fēng)云直播、快手下載等軟件,但目前尚未證實。
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書》
2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21》
3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書》
4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》》
5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5G NTN技術(shù)白皮書》
6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書》
8、回復(fù)“5GX3”免費領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》