首页> 安全资讯 > 恶意代码肆虐,爱加密有效防注入

恶意代码肆虐,爱加密有效防注入

发布时间:2014-04-12

移动互联网曾曝出黑客将名为“Droid Dream”的恶意代码注入多款应用中,上传到Android市场,导致超过一万多的用户下载使用了带有恶意代码的软件。尽管后来Google将带有“Droid Dream”代码的应用下架,但是此后“Droid Dream”的各类变体不断出现,严重威胁着Android生态系统。

有安全报告显示,约八成的恶意样本是将恶意代码注入到系统类、游戏类或桌面壁纸类等多种应用中。由此可见,对Android应用恶意代码注入方式的研究对现阶段Android平台的安全防护有重要意义。

Android程序能够被恶意代码注入,根本上是Android应用文件的自身特点和系统的某些功能或漏洞被攻击者利用。在恶意代码被触发后,可以启动其他恶意组件。例如:攻击者可以设计启动一个Activity欺骗用户,诱使用户输入隐私信息;或者启动Service使恶意程序长时间在系统驻留,进行持续的监听和破坏行为。“Droid Dream”恶意程序就是启动Service之后,利用系统漏洞提升自身权限进行进一步的破坏。

我们知道APK包里主配文件(Android manifest.xml),主要是配置Android四大组件、权限、全局变量等数据的地方。黑客若想盗版APK,想嵌入恶意代码就必须要在主配文件进行恶意代码的相关配置以便恶意代码能够正常运行。

第三方App加密服务平台爱加密可进行安全检测,查看应用的DEX文件、资源文件、SO库文件、主配文件是否做保护以及是否对App进行混淆代码保护和二次打包防护,可为App开发人员提供精准的漏洞分析,帮助开发者针对App的安全状况及时做出应对措施。也可选择爱加密进行全方位的加固保护。

爱加密目前的加密保护技术在业内是领先独创的,包括DEX加壳保护,DEX指令动态加载保护,高级混淆保护,以及SO库保护等,使APK包无懈可击。通过使用爱加密对App进行加密保护,使APP更安全有保障。企业在做好自身安全的同时用户也需要随时提高警惕,以防有恶意软件造成自身利益的损害。


加入收藏