自2019年5月被安全廠商Malwarebytes曝光之后,Android惡意程序xHelper就一直是手機廠商重點關注的對象。自那時開始,大多數Android安全應用程序都添加了xHelper檢測,理論上意味著大多數設備應該已經受到保護,可以免受這種惡意程序的攻擊。但事實上,想要徹底清除xHelper要比我們想象中困難的多,即使恢復出廠設置依然存在。

根據 Malwarebytes 的說法,這些感染的來源是“網絡重定向”,它會將用戶發送到托管 Android 應用程序的網頁。這些網站指導用戶如何從 Play 商店外部間接加載非官方的 Android 應用。這些應用程序中隱藏的代碼將下載 xHelper 木馬。

好消息是該木馬目前沒有執行破壞性操作,多數時間它會顯示侵入式彈出廣告和垃圾郵件通知。廣告和通知會將用戶重定向到 Play 商店,并要求用戶安裝其他應用程序——通過這種方式,xHelper 從按安裝付費的方式中賺錢。

惱人的是 xHelper 服務無法刪除,因為該木馬每次都會重新安裝自身,即使用戶對整個設備進行了出廠重置后也是如此。xHelper 如何在恢復出廠設置后得以生存仍然是個謎。不過,Malwarebytes 和賽門鐵克均表示 xHelper 不會篡改系統服務和系統應用程序。

xHelper 最早發現于 3 月。到 8 月,它逐漸感染了 32,000 多臺設備。而截至去年10月,根據賽門鐵克的數據,感染總量已達到 45,000。該惡意軟件的感染軌跡不斷上升。賽門鐵克表示,xHelper 每天平均造成 131 名新受害者,每月約有 2400 名新的受害者。

在最新Malwarebytes報告中,寫道:“即使Google Play沒有惡意程序,但是Google Play中的某些事件觸發了重新感染,可能是有某些文件存儲其中。此外這些東西可能將Google Play作為偽裝,從而安裝其他來源的惡意程序。 ”

安全供應商詳細說明了客戶的設備感染了xHelper的情況。在仔細檢查了受感染的Android手機上存儲的文件之后,我們發現木馬程序已嵌入到位于com.mufc.umbtts目錄中的APK中。更糟糕的是,研究人員仍然不知道該漏洞如何使用Google Play觸發感染。

Malwarebytes研究人員解釋說:“這是令人困惑的部分:設備上沒有顯示Trojan.Dropper.xHelper.VRW的安裝。我們相信,它會在幾秒鐘內再次安裝,運行和卸載,以逃避檢測-所有這些都是由Google Play觸發的。 ”

要清除感染,用戶首先需要禁用Google Play商店,然后才使用防病毒軟件運行設備掃描。否則,盡管該病毒顯然已被刪除,但該惡意軟件仍將繼續傳播。

活動入口:

京喜首個年貨節開啟 “超級百億補貼”紅包在此領取

責任編輯:study875

對文章打分

[圖]即使恢復出廠設置也無效:xHelper仍令安全專家頭疼

1 (50%)
已有 條意見

    最新資訊

    加載中...

    今日最熱

    加載中...

    新品速遞

    熱門評論

      相關文章

      Top 10

      招聘


      Advertisment ad adsense googles cpro.baidu.com
      created by ceallan 安徽11选5走势图一定牛 魔域试练区赚钱吗 3d开机号 pk10牛牛 安徽11选5 体球即时比分网localhost 山东十一选五 麻将赢牌技巧 直播间咋么赚钱 可以聊天赚钱软件叫什么名字 91街机捕鱼千 海南飞鱼 电竞比分007 东方彩票群 五分彩 北单比分投注奖金怎么计算 抗日剧怎么赚钱