苹果手机病毒怎么查杀木马病毒清理

当前位置:
新型的手机木马病毒 手机重置也难清除
国家计算机病毒应急处理中心截获了一种新型的手机木马病毒,它能够在非常短的时间内窃取用户的私人信息,并将病毒投放给通讯录里最有可能上当的用户。
  你是否收到过类似这样的短信,称有重要文件,比如有你的照片啥的,附一条链接?如果收到这种短信,千万别好奇手贱去点链接,因为有毒,那是下载安装木马程序的链接。  国家计算机病毒应急处理中心截获了一种新型的手机木马病毒,名为“重要文件”。它能够在非常短的时间内窃取用户的私人信息,并能够精准地将病毒投放给通讯录里最有可能上当的用户。  该病毒以短信形式发送,内容包括接受者和发送者的准备姓名,有的称重要文件,有的称“有几张照片你看看”。天津市民陈先生,就是收到孩子幼儿园老师的信息,说有一份重要文件需要看一下,因为和幼儿园老师经常有短信往来,也没怀疑就点开了。随后让其安装一个文件。  国家计算机病毒应急处理中心经过对样本的分析,确认这是一款新型的手机木马病毒。主要针对安卓手机用户。  该病毒特点为感染后自动向受害者通讯录联系人群发短信,而这款木马病毒的传播方式发生了变化,首先将窃取到的信息上传到指定的邮箱,这个信息包括受害人的通讯录联系号码和一些往来的短信。发到指定的邮箱后,幕后的团队将这些信息加以分析。分析出受害人的社会关系,定点向一些可能会上当的用户去发送。比如说亲属关系、有业务往来的人群。  而且这种病毒一旦感染,非常顽固,即使手机用户恢复出厂设置也难以清除掉,只能够通过强制卸载,将木马病毒进行清除,否则这款木马病毒会在后台一直运行,不断将你手机内的病毒上传。  应对这类木马病毒,手机用户一定要提高警惕。收到短信,首先要核实其真实性,如果是以亲朋好友的身份发给你,你一定要打电话核实;第二对于发来的网址,如果是陌生的,一定要慎重点击,即使是一些常用的网站。让你下载一些应用程序的时候,一定要慎重。另外也建议广大安卓手机用户,最好安装一款杀毒防护软件,例如、、等都是比较知名的安全软件。
名称:360手机卫士-一键连免费wifi
版本:7.7.4
最新评论(共条评论)
评论空缺中,快来抢沙发!
今日最热资讯本周最热资讯为苹果手机量身订制木马病毒
 西安日报社
第10版:世界新闻
  社长:夏泽民 总编辑:屈胜文    国内统一刊号 CN61-0002
美国安局秘密团队专门研发间谍设备
为苹果手机量身订制木马病毒
&&美国国家安全局2013年因“棱镜门”丑闻而“名声大噪”,美国政府在全球范围内的监视活动由此成为媒体追问热点。&&德国《明镜》周刊披露,除黑客团队外,美国国安局内部还有一支秘密团队,专门制作各类间谍设备,为美政府的情报活动提供想像力丰富的技术支持。&&花样繁多&&《明镜》周刊2013年12月30日报道,国安局这支下设团队内部代号为ANT,是英文“高级网络技术”的简称,研发的设备主要用于网络设备渗透、手机和计算机监控等。&&这家周刊获得一份近50页的内部名录,详细罗列ANT研发的产品、用途及价格。&&比如,名录介绍一条经过技术处理的显示器连接线,称可以帮助国安局黑客团队“看到目标显示器上所展示的东西”,每条售价33美元;&&一个特制“短信基站”售价4万美元,可以帮助情报人员模拟目标网络手机信号塔,进而监听目标手机;&&名录中有一种看似普通移动存储装置的计算机监视设备,可以利用无线电信号发送或接收目标计算机的数据,售价为每个2万美元。&&《明镜》周刊报道,这份名录的时间为2008年,其中不少设备可以应用的服务器系统或手机已经退市,因而可以推断名录并不完全。结合当年情况,外界仍可以据此看出美国国安局手中掌握的丰富“谍战”资源。&&量身打造&&这份名录还显示,美国国安局将不少知名信息技术企业作为对象,量身打造监视设备,以确保情报获取范围扩展到尽可能广的用户群。&&这些企业包括美国思科、戴尔、惠普和中国华为等,ANT团队研发的部分产品针对前者生产的服务器、计算器或者手机设备。&&《明镜》周刊提到,尽管名录对应的2008年还没有迎来智能手机的全球普及潮,但美国国安局针对手机的间谍设备已经出现。其中,名录还介绍一款研发中的木马病毒,目标就是美国苹果公司的智能手机iPhone。&&接受《明镜》周刊采访时,不少企业表示对美国国安局根据自己产品订制间谍设备不知情。思科公司在一份回复中说,公司对“任何可能损害我们顾客网络或产品完整性的行为感到深切担忧”。&&覆盖敌友&&《明镜》周刊报道,美国国安局研发的各类间谍设备用途不仅是追踪潜在恐怖分子。从今年“棱镜门”丑闻的发展来看,美国的不少盟友已经“中招”。&&比如,德国总理安格拉·默克尔的手机遭窃听,显然受到了特制“短信基站”的监视;一种代号为DROPMIRE的雷达系统也被用于监视盟友,包括欧盟常驻美国首都华盛顿的代表。&&除针对个人外,美国国安局的间谍设备还被用于监视国际通讯企业,如比利时电信公司以及手机支付运营商MACH。&&2013年9月,比利时电信公司检查内部计算机系统时发现“入侵痕迹”,当地媒体把矛头直指美国国安局。比利时政府还发表声明谴责“他国”入侵比利时主要电信运营商的计算机系统。 新华社特稿&&相关回应&&苹果否认给国安局“开后门”&&新华社专电&美国苹果公司上月31日否认在苹果产品中“开后门”以便美国情报机构能窃取用户信息和数据。&&法新社援引苹果公司所发电子邮件报道,苹果“从来没有与国家安全局合作,在我们的任何产品中、包括iPhone手机开设后门。”&&苹果公司称,“从不知道”媒体报道中所称国安局利用苹果产品窃取用户信息的行动。&&法新社报道,信息安全专家雅各布·阿佩尔鲍姆先前在德国举行的一次会议上披露,根据美国情报监控计划曝光者爱德华·斯诺登提供的文件,国安局曾制定一个针对iPhone手机的行动项目,秘密收集手机用户信息,包括短信、通讯录、语音邮件、手机位置乃至启动手机录音和拍摄功能。
| 业务联系 QQ:
版权所有 西安新闻网  合作伙伴:
Copyright (C) 2010 XIANCN.com, All Rights Reserved
陕新网审字[号 陕ICP备号首个未越狱苹果手机可感染的病毒就长这样?
<meta name="description" content="360手机卫士,最近一款名为“WireLurker”的专门攻击苹果设备的恶意软件被曝光,该恶意软件只针对中国苹果用户,近六个月以来已有约40万人中招,这其中甚至还包括了未越狱的iOS用户。虽然苹果已屏蔽了这些恶意软件。但仍有很多人对此非常关注,360手机安全专家已经对“WireLurker”做了一份技术分析报告。原来传说中的首个未越狱苹果病毒就长这样:木马特点:l,已知的OS,X平台木马族系中,传播规模最大的l,所有OS,X平台木马族系中,第二个可以通过USB感染iOS平台的l,第一款通过二进制替换方式自动生成的iOS恶意程序的木马l,第一款能像传统木马一样感染已安装的iOS程序的木马l,第一款通过企业授权在未越狱的iOS设备上安装第三方应用的木马据统计木马以467款不同的软件身份传播,累计下载量达到356104次,感染数十万用户。时间轴:出现第一版,只向服务器发送信息,没有其他行为,出现第二版,向服务器发送信息,向越狱的iOS设备推送恶意应用2014-08,出现第三版,与服务器用加密协议进行通信,并向所有iOS设备推送恶意应用Mac,OS和iOS平台上的木马行为:病毒的扩散比较有特点,先感染Mac,OS电脑,然后通过USB感染到iOS手机上,手机只要通过USB连接到电脑,手机就会被感染。这包括越狱手机和未越狱手机:越狱手机上会被安装恶意文件/Library/MobileSubstrate/DynamicLibraries/sfbase.dylib这个文件会读取用户的隐私并上传服务器,包括用户的通讯录和短信未越狱手机会被安装通过企业版证书签名的App:把/usr/local/machook/ipa/下面的恶意ipa安装到手机上专家对越狱手机的恶意程序sfbase.dylib进行了分析,可以发现:恶意程序读取了用户的短信内容和通讯录中联系人的内容;读取用户的iMessage数据;读取广告标识符,这些都是用户的隐私数据;然后将这些用户的隐私信息上传到一个叫www.comeinbaby.com的服务器;木马会将自身设置为隐藏属性,这样用户就无法在Finder中看到木马文件了(但在终端里依然可以看到的)第一次运行的木马会释放/Resources/start.sh和/Resources,/FontMap1.cfg到/Users/Shared/下。获取管理员权限,并在管理员权限下执行/Users/Shared/start.shstart.sh会解压同一目录下的FontMap1.cfg文件(实际是ZIP包)到/user/local/machook/下。并将解压出来的&com.apple.machook_damon.plist&和&com.apple.globalupdate.plist&复制到/Library/LaunchDaemons/目录下,同时将其注册为系统启动守护进程。完成后启动这两个程序用于启动控制命令。最后将解压后的globalupdate文件释放到/usr/bin/目录下让其成为一个全局命令。同时木马会上传用户信息作为打点记录木马进程一旦被启动,就会作为要给后台程序一直运行,等待iOS设备的连入。而启动后台进程主要通过以下方式:1.,启动任何被木马二次打包过的程序,都会启动木马的后台进程2.,木马无论在初始化或是升级脚本都会创建并加载系统启动守护进程,确保木马本身在重启后依然生效3.,某些木马样本还会在启动命令时调用守护进程之前已经说了,第三版的木马会使用加密协议与服务器通信。主要使用了DES加密传输的加密数据分为两部分:u,前10个字节为一串数字,将其逐个求和,得到的结果再遇”dksyel”拼接成一个字符串,这个字符串就是密钥。u,10字节以后的数据才是真正的传输内容,先用base64算法解码,结果再使用上面算出的密钥进行DES算法解密(模式采用的是ECB模式,填充模式使用的是PKCS5)连入iOS设备后,木马会包括电话号码在内的各种隐私信息发送到统计服务器上(comeinbaby.com)木马下载iOS安装包,安装到iOS设备中之所以能够将ipa包安装到未越狱的iOS设备上,是因为使用了苹果授权的企业证书。苹果官方允许企业申请企业证书,然后再企业内部分发自己开发的应用程序,此类程序不需要通过AppStore也可安装,唯一的区别是在安装的时候会提示用户是否信任该证书并安装程序(只有第一次会显示,一旦确认,以后便不会再有任何显示)。虽然有提醒,但普通用户的安全意识不高,还是会有很多人选择信任最终导致被安装了各种流氓推广甚至是病毒程序。那么问题来了,咋防范?360手机卫士建议:1,、,尽量不要通过连接MAC电脑安装非苹果官方APP,Store的第三方应用。2,、,出现未知应用时,尽量不要打开。3,、,如果不慎打开,不要赋予任何隐私权限,并尽快将其尽快卸载。4,、,已越狱用户尽快下载360手机卫士专业版查杀。版">
首个未越狱苹果手机可感染的病毒就长这样?
最近一款名为“WireLurker”的专门攻击苹果设备的恶意软件被曝光,该恶意软件只针对中国苹果用户,近六个月以来已有约40万人中招,这其中甚至还包括了未越狱的iOS用户。虽然苹果已屏蔽了这些恶意软件。但仍有很多人对此非常关注,360手机安全专家已经对“WireLurker”做了一份技术分析报告。原来传说中的首个未越狱苹果病毒就长这样:
木马特点:
l 已知的OS X平台木马族系中,传播规模最大的
l 所有OS X平台木马族系中,第二个可以通过USB感染iOS平台的
l 第一款通过二进制替换方式自动生成的iOS恶意程序的木马
l 第一款能像传统木马一样感染已安装的iOS程序的木马
l 第一款通过企业授权在未越狱的iOS设备上安装第三方应用的木马
据统计木马以467款不同的软件身份传播,累计下载量达到356104次,感染数十万用户。
出现第一版,只向服务器发送信息,没有其他行为
出现第二版,向服务器发送信息,向越狱的iOS设备推送恶意应用
2014-08 出现第三版,与服务器用加密协议进行,并向所有iOS设备推送恶意应用
Mac OS和iOS平台上的木马行为:
病毒的扩散比较有特点,先感染Mac OS电脑,然后通过USB感染到iOS手机上,手机只要通过USB连接到电脑,手机就会被感染。这包括越狱手机和未越狱手机:
越狱手机上会被安装恶意文件/Library/MobileSubstrate/DynamicLibraries/sfbase.dylib
这个文件会读取用户的隐私并上传服务器,包括用户的通讯录和短信
未越狱手机会被安装通过企业版证书签名的App:
把/usr/local/machook/ipa/下面的恶意ipa安装到手机上
专家对越狱手机的恶意程序sfbase.dylib进行了分析,可以发现:
恶意程序读取了用户的短信内容和通讯录中联系人的内容;
读取用户的iMessage数据;
读取广告标识符,这些都是用户的隐私数据;
然后将这些用户的隐私信息上传到一个叫
木马会将自身设置为隐藏属性,这样用户就无法在Finder中看到木马文件了(但在终端里依然可以看到的)
第一次运行的木马会释放/Resources/start.sh和/Resources /FontMap1.cfg到/Users/Shared/下。获取管理员权限,并在管理员权限下执行/Users/Shared/start.sh
start.sh会解压同一目录下的FontMap1.cfg文件(实际是ZIP包)到/user/local/machook/下。并将解压出来的"com.apple.machook_damon.plist"和"com.apple.globalupdate.plist"复制到/Library/LaunchDaemons/目录下,同时将其注册为系统启动守护进程。完成后启动这两个程序用于启动控制命令。最后将解压后的globalupdate文件释放到/usr/bin/目录下让其成为一个全局命令。
同时木马会上传用户信息作为打点记录
木马进程一旦被启动,就会作为要给后台程序一直运行,等待iOS设备的连入。而启动后台进程主要通过以下方式:
1. 启动任何被木马二次打包过的程序,都会启动木马的后台进程
2. 木马无论在初始化或是升级脚本都会创建并加载系统启动守护进程,确保木马本身在重启后依然生效
3. 某些木马样本还会在启动命令时调用守护进程
之前已经说了,第三版的木马会使用加密协议与服务器通信。主要使用了DES加密
传输的加密数据分为两部分:
u 前10个字节为一串数字,将其逐个求和,得到的结果再遇”dksyel”拼接成一个字符串,这个字符串就是密钥。
u 10字节以后的数据才是真正的传输内容,先用base64算法解码,结果再使用上面算出的密钥进行DES算法解密(模式采用的是ECB模式,填充模式使用的是PKCS5)
连入iOS设备后,木马会包括电话号码在内的各种隐私信息发送到统计服务器上(comeinbaby.com)
木马下载iOS安装包,安装到iOS设备中
之所以能够将ipa包安装到未越狱的iOS设备上,是因为使用了苹果授权的企业证书。苹果官方允许企业申请企业证书,然后再企业内部分发自己开发的应用程序,此类程序不需要通过AppStore也可安装,唯一的区别是在安装的时候会提示用户是否信任该证书并安装程序(只有第一次会显示,一旦确认,以后便不会再有任何显示)。虽然有提醒,但普通用户的安全意识不高,还是会有很多人选择信任最终导致被安装了各种流氓推广甚至是病毒程序。
那么问题来了,咋防范?
360手机卫士建议:
1&、 尽量不要通过连接MAC电脑安装非苹果官方APP Store的第三方应用。
2&、 出现未知应用时,尽量不要打开。
3&、 如果不慎打开,不要赋予任何隐私权限,并尽快将其尽快卸载。
4&、 已越狱用户尽快下载360手机卫士专业版查杀。
编 辑:王洪艳
新浪科技讯11月7日消息,在出席“爱立信商业创新论坛”时,爱..
CCTIME推荐
CCTIME飞象网
CopyRight &
By CCTIME.COM
京ICP备号&& 京公网安备号
公司名称: 北京飞象互动文化传媒有限公司
未经书面许可,禁止转载、摘编、复制、镜像iPhone木马病毒 有毒Apps入侵AppStore_网易手机
iPhone木马病毒 有毒Apps入侵AppStore
Apple在2月已经将这几个apps下架,但如果你曾经安装就已经受感染。除此之外,「爱思助手」还有Windows版本,一连接iPhone/iPad就会安装病毒。如果你曾经用过这些apps和程序就要立即移除,更安全的就是把iOS产品重设了。
(原标题:iPhone爆木马病毒 有毒Apps入侵AppStore!)
去年iOS和AppStore爆出严重Xcode&Ghost病毒,数以百计App&Store应用程序被感染,大量用户中招。这次是AppStore第一次被病毒攻破入侵,果然并不是最后一次。今天网络安全机构PaloAltoNetworks公开一个针对iOS和AppStore的新危机。这次出现的是一个专门入侵iOS的木马病毒,名叫“AceDeceiver”。这个病毒利用iOS里面的DRM系统暗中安装,能感染所有iPhone/iPad,包括没有越狱的产品。这个漏洞一直被用来提供盗版iOS&apps免费下载收费apps,现在终于被用来制作恶意程序。有毒Apps入侵AppStore!由去年7月到今年2月,最少有3个含有“AceDeceiver”的apps成功在官方AppStore上架。有些假冒成桌面apps,有些就扮成优化iPhone系统app:有毒Apps入侵AppStore!有毒Apps入侵AppStore!
Apple在2月已经将这几个apps下架,但如果你曾经安装就已经受感染。除此之外,「爱思助手」还有Windows版本,一连接iPhone/iPad就会安装病毒。如果你曾经用过这些apps和程序就要立即移除,更安全的就是把iOS产品重设了。
本文来源:中关村在线
责任编辑:佟扬_NT2439
加载更多新闻
热门产品:   
:        
:         
热门影院:
阅读下一篇
用微信扫描二维码
分享至好友和朋友圈

我要回帖

更多关于 手机木马病毒怎么清除 的文章

 

随机推荐