1月31日讯 2016年,研究人员曝光了一个僵尸网络病毒“DressCode”,被它感染的安卓手机会变成一个中转监听站,从受保护的网络中提取敏感信息。当时,谷歌称将携带恶意僵尸代码的400个 Google Play App 下架,并且采取了“必要手段”保护已感染的用户。时隔16个月,一名黑客提供证据表明,这个所谓的DressCode僵尸网络仍在活跃,且可能已经感染400万台设备。
Adeco Systems 官方称,他们公司与此僵尸病毒无关,并正在调查自己的服务器为何被用于托管 API 。通过浏览器访问 adecosystems.com,就能截图查看被感染设备,包括其IP地址和图像位置。更新链接能迅速其他被感染手机的这些细节信息。因为数据未加密,所以任何知道这个链接的人都可以创建自己的SOCKS连接。
尚不知道有多少包含DressCode代码的应用
提供证据的这名黑客还访问了一个包含硬件识别符、运营商、MAC 地址以及被感染设备 ID 的数据库,并提供了相应的截图证明:这其中的许多恶意应用都可在第三方应用市场下载,如 APKPure。研究员 Hebeisen 和这名黑客都无证据表明 Google Play 最近几个月托管过 DressCode 或 Sockbot 应用。