提交成功,感謝您的反饋!
窗口將于5秒鐘后關(guān)閉研究人員稱,Brain Test能夠繞過谷歌應(yīng)用商店的安全機(jī)制,而且不僅一次,而是連續(xù)兩次。Brain Test還能在被感染的Android設(shè)備上放置一個rootkit,允許黑客在用戶設(shè)備上任意運(yùn)行代碼。雖然Android和Google Play擁有多重安全機(jī)制,但據(jù)無法阻止Brain Test的運(yùn)行。
眾所周知,Android生態(tài)系統(tǒng)存在“碎片化”問題。由于內(nèi)核或驅(qū)動所存在的漏洞不同,要攻擊不同廠商或不同Android版本的移動設(shè)備,需要的技巧也是不同的。為此,Brain Test內(nèi)置了四種攻擊方式,以獲得不同設(shè)備的根權(quán)限。
Brain Test很難徹底刪除。即使用戶刪除了該應(yīng)用,只要設(shè)備重啟,還會繼續(xù)出現(xiàn)。這意味著受害者只用通過其他更為復(fù)雜的方式才能徹底刪除它,例如刷機(jī)。
雖然谷歌已經(jīng)刪除了Brain Test惡意程序,但預(yù)計約100萬Android用戶被感染。目前還不清楚Brain Test惡意程序的制造者,但Check Point Software Technologies研究人員表示,該惡意程序最初似乎來自中國。