成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安卓惡意軟件偽裝成功,潛藏在Google Play商店

安全
谷歌刪除了六個不同的惡意Android應用程序,這些惡意系統主要針對英國和意大利的用戶,已經被安裝了大約15,000次。

研究人員發現,竊取信息的Android惡意軟件Sharkbot通過防病毒解決方案的掩護悄悄地潛藏在Google Play商店的深處,給用戶帶來了極大的危險。事件起源于Check Point Research(CPR)團隊在分析商店中的可疑應用程序時,發現了潛伏已久的惡意軟件。該軟件偽裝成防病毒解決方案,可以下載和安裝惡意軟件,并憑借此外表從Android設備中竊取用戶的憑據、銀行信息以及具有其他一系列眾多的其他獨特功能。

CPR研究人員Alex Shamsur和Raman Ladutska在周四發布的一份報告中聲明:Sharkbot通過引誘受害者在模仿良性證書的鏈接窗口中輸入證書信息,而當用戶在這些窗口中輸入信息憑據后,相關的數據將被直接發送到惡意服務器。研究人員在檢查的過程中發現了六個不同的應用程序,包括名為Atom Clean-Booster、Antivirus、Antvirus Super Cleaner和Center Security-Antivirus的應用程序。這些應用程序分別來自于三個開發人員帳戶——Zbynek Adamcik、Adelmio Pagnotto和Bingo Like Inc.——其中至少有兩個賬戶在去年秋天尤為活躍。研究人員梳理的時間表也顯示了他們的活動軌跡,因為Sharkbot于11月才首次出現在研究人員的觀察網上。

研究人員同時表示:一些與這些帳戶關聯的應用程序已被從Google Play中刪除,但是卻仍然存在于非官方市場中。這意味著這些惡意應用程序背后的行為者仍然在試圖參與惡意活動,因此需要我們時刻保持警惕。谷歌公司雖然已經刪除了這些違規應用程序,但在仍然有約15,000人次進行了下載和安裝。其實從分布人群也可以看出的主要目標就像以前一樣還是以英國和意大利的用戶為主。

Sharkbot的不同之處

CPR研究人員表示,他們通過對Sharkbot的應用模式進行分析觀察發現,Sharkbot不僅應用了典型的信息竊取策略,它還具備了與典型Android惡意軟件不同的特征。研究人員認為Sharkbot使用了一種地理區分功能,它可以根據地理區域選擇所攻擊的用戶,同時可以忽略來自中國、印度、羅馬尼亞、俄羅斯、烏克蘭或白俄羅斯的用戶。同時研究人員還指出,Sharkbot擁有一些更為靈活的技術。一方面若Sharkbot檢測到它正在沙箱(計算機安全領域中用于安全的運行程序機制)中運行時,它將停止執行并退出。Sharkbot的另一個獨特標志是它會利用域名生成算法(DGA),這是Android平臺惡意軟件中很少使用的技術。研究表示他們使用DGA,進而每周能夠生成七個域名,包括研究員觀察到的所有種子和算法,每周共有56個域名,即8種不同的算法組合。因此研究人員在他們的研究中觀察到了27個版本的Sharkbot,而這些版本之間的最主要區別就是擁有不同的DGA種子以及不同的botnetID和ownerID字段。

總而言之,Sharkbot能夠發送22個命令,進而允許網絡攻擊者在用戶的Android設備上執行各種惡意操作包括:請求發送短信的權限;卸載已下載的應用程序;將設備的聯系人列表發送到服務器;禁用電池優化,以便Sharkbot可以在后臺運行;以及模仿用戶在屏幕上的滑動。

活動時間表

CPR研究人員于2月25日在Google Play上首次發現了含有Sharkbot病毒釋放器的四個應用程序,此后不久于3月3日向谷歌報告了他們的發現。谷歌在發現安全漏洞后于3月9日刪除了這些應用程序,但六天后,即3月15日,又發現了另一個Sharkbot病毒釋放器。并且在3月22日和3月27日又發現了兩個Sharkbot木馬病毒釋放器,他們也迅速向谷歌報告要及時予以移除。

研究人員表示,Sharkbot木馬病毒釋放器本身應該引起關注。他們認為:正如他們可以從病毒釋放器的功能來判斷的那樣,它們顯然本身存在的各種可能性構成了威脅,我們的應對手段不能僅僅只是丟棄惡意軟件。

具體而言,研究人員發現Sharkbot病毒釋放器偽裝成以下應用程序在Google Play上。

  • com.abbondioendrizzi.tools[.]超級清潔劑。
  • com.abbondioendrizzi.antivirus.supercleaner。
  • com.pagnotto28.sellsourcecode.alpha。
  •  com.pagnotto28.sellsourcecode.supercleaner。
  • com.antivirus.centersecurity.freeforall。
  • com.centersecurity.android.cleaner。

研究人員指出,這些病毒釋放器也有一些獨特的規避檢測策略,例如檢測模擬器,如果它們發現了模擬器則會自動退出。他們還能夠檢查設備的所有用戶界面并采取相對的行動,比如替換其他應用程序發送的通知。研究人員補充道:此外,Sharkbot可以安裝在從CnC下載的APK(安卓安裝包)上,這也為用戶在設備上安裝此類應用程序后立即傳播惡意軟件提供了一個方便的途徑。

Google Play持續受到攻擊

長期以來,谷歌一直在努力解決其Android應用程序商店里存在的惡意應用程序和惡意軟件,并為清理這些惡意軟件做出了重大努力。然而一位安全專業人士指出,偽裝成防病毒解決方案出現的Sharkbot表明,攻擊者在如何隱藏平臺上的惡意活動方面越來越狡猾,這些現象的存在可能會損害用戶對Google Play的信心。

安全公司Cerberus Sentinel解決方案架構副總裁Chris Clements在給Threatpost的電子郵件中表示:在應用程序審查過程中,通過時間延遲、代碼混淆和地理位置區分來隱藏其惡意功能的惡意軟件應用程序將使得防網絡攻擊更具有挑戰性,而潛伏在官方應用程序商店中也確實損害了用戶對谷歌平臺上所有應用程序安全性的信任。他還認為,智能手機是人們數字生活的中心,并且也是金融、個人和工作活動的樞紐,任何損害此類中央設備安全的惡意軟件都可能造成用戶的重大財務損失或聲譽損害。

而另一位安全專業人士則敦促Android用戶在決定是否從信譽良好的供應商商店下載移動應用程序時要謹慎,即使它是一個值得信賴的品牌。

KnowBe4的安全意識倡導者James McQuiggan提醒廣大用戶在安裝來自各種技術商店的應用程序時,最好在下載應用程序之前對其進行詳細的研究。因為網絡犯罪分子喜歡誘騙用戶安裝具有隱藏功能的惡意應用程序,以此試圖竊取數據或接管帳戶。

本文翻譯自:https://threatpost.com/google-play-bitten-sharkbot/179252/如若轉載,請注明原文地址。

責任編輯:姜華 來源: 嘶吼網
相關推薦

2023-08-07 16:42:17

2022-09-01 10:28:10

惡意軟件惡意應用挖礦

2023-08-30 07:19:49

2022-01-06 07:53:39

惡意軟件惡意程序網絡攻擊

2013-01-07 17:11:24

2017-02-27 16:28:00

2025-04-09 11:36:23

2020-03-14 16:40:15

安全病毒黑客

2013-12-12 11:08:24

惡意軟件IIS服務器微軟

2013-12-12 09:40:22

2025-03-10 12:35:47

2015-10-09 10:47:56

2021-10-29 16:28:48

Android惡意軟件網絡攻擊

2017-04-01 02:36:15

2022-03-17 11:49:55

惡意軟件安全工具釣魚攻擊

2021-03-29 12:03:33

間諜軟件惡意軟件攻擊

2022-01-17 15:13:52

惡意軟件操作系統

2013-04-23 15:46:43

2014-09-01 10:33:34

2025-03-27 09:51:12

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 羞羞涩涩在线观看 | 在线观看视频福利 | 国产区在线视频 | 一区二区三区日韩 | 91精品久久久久久综合五月天 | 久久人体视频 | 欧美影院 | 国产在线视频三区 | 欧美在线a | 日韩精品一区二区三区久久 | 日韩一区二区三区视频 | 欧美一区二区三区久久精品视 | 日操操夜操操 | 一区二区三区福利视频 | 欧美在线成人影院 | 精品国产一区二区三区久久狼黑人 | 狠狠干狠狠插 | 国产精品成人一区二区 | 中文字幕日韩一区 | 午夜影院黄 | 国产视频久久久 | 久久草视频| 久久1区| 国产一区二区精 | 国产乱码精品一区二区三区中文 | 亚洲欧美视频一区 | 99视频在线免费观看 | 亚洲精品中文字幕av | 国产区在线视频 | 国产麻豆乱码精品一区二区三区 | 成人福利视频网站 | 一级毛片高清 | 中文字幕在线一区二区三区 | 国产福利视频在线观看 | 色综合色综合色综合 | 91久久视频| 一区二区精品 | 91在线成人| 久久精品97 | 国产中文 | 波多野结衣中文视频 |