成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

谷歌從市場刪除了多個包含惡意軟件的Android應用程序

安全
谷歌因感染Joker間諜軟件變體而從其市場中刪除了8個Android應用程序,其累計下載量為3M。

谷歌已從其Google Play商店中刪除了八個正在傳播Joker間諜軟件新變體的應用程序,但在此之前,它們已經獲得了超過300萬次下載。

根據網絡安全公司Evina的法國安全研究員Maxime Ingrao上周在推特上發布的一篇帖子內容,其聲稱他發現了一種他稱之為Autolycos的惡意軟件。該惡意軟件可以訂閱用戶優質服務并訪問用戶的短信。這種類型的惡意軟件——即惡意應用程序在用戶不知情或未經用戶同意收取付款費用的情況下訂閱優質服務——被稱為收費欺詐惡意軟件,或者更常見的說法是羊毛軟件。

Ingrao說,自2021年6月以來,他在網站上發現了八個傳播Autolycos的應用程序,下載量增加了數百萬次。他說,Autolycos背后的網絡犯罪分子正在使用Facebook頁面并在Facebook和Instagram上投放廣告來宣傳惡意軟件。

Ingrao在描述惡意軟件如何工作的一系列后續帖子中寫道:“例如,Razer Keyboard & Theme惡意軟件就有74個廣告活動。”

Joker再次盛行

Ingrao將惡意軟件與Joker軟件進行了比較,Joker是2019年發現的間諜軟件,除進行其他的邪惡活動外,該軟件還秘密訂閱了人們的優質服務并竊取短信。

事實上,經過進一步檢查,來自Malwarebytes的研究人員認為惡意軟件是Joker的新變體——Malwarebytes在Ingrao披露一天后發表的一篇帖子中表示,Malwarebytes被智能研究員Pieter Artnz稱之為“Android/Trojan.Spy.Joker-Malwarebytes”。

據Malwarebytes稱,Joker是第一個專門生產羊毛軟件的惡意軟件家族。特洛伊木馬病毒將隱藏在傳播它的惡意應用程序使用的廣告框架中或者這些框架匯總和服務應用程序內廣告。

安裝帶有Joker的應用程序后,它們將顯示一個“飛濺”屏幕,該屏幕將顯示應用程序徽標,以拋棄受害者,同時在后臺執行各種惡意流程,例如竊取短信和聯系人列表,以及執行廣告欺詐和在人們不知情的情況下注冊訂閱。

執行的差異

然而,Ingrao指出了原始Joker和Autolycos之間的一個區別。”沒有像#Joker這樣的網絡視圖,只有http請求,”他在推特上寫道。

Ingrao在一條推文中談到Autolycos時說:“它在C2地址上檢索JSON(Java腳本對象符號):68.183.219.190/pER/y。”“然后,它執行URL,在某些步驟中,它在遠程瀏覽器上執行URL,并返回結果將其包含在請求中。”

Malwarebytes的Artnz在他的帖子中也進一步解釋了這種差異。他寫道,雖然Joker使用網絡視圖或一段網絡內容,例如“應用程序屏幕的一小部分、整個頁面或介于兩者之間的任何東西”來實現它攻擊的目的,但Autolycos通過在遠程瀏覽器上執行URL,然后在HTTP請求中包含結果來避免這種情況。

Artnz說,這有助于Autolycos比最初的Joker更熟練地逃避檢測。他寫道:“不需要WebView大大降低了受影響設備的用戶注意到正在發生可疑事情的可能性。”

發現和應用程序刪除的滯后時間

Ingrao發現Autolycos的八個應用程序是:

  • Vlog Star視頻編輯器(com.vlog.star.video.editor)-100萬次下載。
  • Creative 3D Launcher(app.launcher.creative3d)-100萬次下載。
  • 哇,美容相機(com.wowbeauty.camera)-10萬次下載。
  • Gif表情符號鍵盤(com.gif.emoji.keyboard)-10萬次下載。
  • Freeglow Camera 1.0.0(com.glow.camera.open)-5000次下載。
  • Coco Camera v1.1(com.toomore.cool.camera)-1000次下載。
  • KellyTech的Funny Camera - 50萬次下載。
  • rxcheldiolola的Razer鍵盤和主題-50,000次下載。

雖然Ingrao于2021年7月發現了這些違規應用程序,并迅速向谷歌報告了它們,但他告訴BleepingComputer,該公司花了六個月的時間才刪除了其中六個應用程序。此外,根據Malwarebytes的數據,谷歌直到7月13日才最終刪除了最后兩個。

Artnz批評了發現和刪除之間的滯后時間,盡管他沒有推測原因,只是指出“API的狹小足跡和掩蓋的使用必須使在Google Play商店中可以找到的眾多應用程序中很難找到惡意應用程序。”

Artnz寫道:“如果研究人員沒有公開,[惡意應用程序]可能仍然可用,因為他說他厭倦了等待。”

谷歌周一沒有立即回復置評請求。事實上,該公司有一段傳奇的歷史,一直在努力將惡意應用程序(特別是羊毛軟件)從Android平臺的移動應用程序商店中保留。

本文翻譯自:https://threatpost.com/google-boots-malware-marketplace/180241/如若轉載,請注明原文地址。

責任編輯:姜華 來源: 嘶吼網
相關推薦

2011-06-01 10:13:08

Android Mar惡意軟件谷歌

2022-07-22 11:48:41

惡意軟件PlayStoreCoper

2010-06-05 11:28:55

2010-02-06 15:26:11

Android應用程序

2023-06-12 13:26:29

2022-06-28 15:07:59

惡意軟件網絡釣魚網絡攻擊

2024-05-11 19:27:56

2011-09-01 10:23:14

2022-06-05 13:59:01

惡意軟件安卓Android

2012-02-03 09:14:44

谷歌惡意應用Android

2022-07-27 15:22:54

惡意軟件Android網絡攻擊

2021-12-29 11:53:13

jokerGoogle Play惡意軟件

2025-06-18 08:12:14

2021-03-12 10:20:51

谷歌Clast82惡意軟件

2012-11-19 10:48:41

惡意軟件惡意程序Google Play

2014-07-31 10:06:01

谷歌Google應用

2020-08-27 12:10:25

谷歌安卓APP

2009-05-11 20:22:41

2021-02-18 14:55:06

FuchsiaAndroidLinux

2012-07-26 09:11:55

iOSAndroid企業級應用程序
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人免费精品 | 精品免费观看 | 国产视频中文字幕 | 国产精品美女久久久久久免费 | 自拍偷拍视频网 | 亚洲成a | 五月天婷婷久久 | 蜜桃av一区二区三区 | 久久亚洲一区二区 | a精品视频 | 午夜久久久 | 亚洲成年人免费网站 | 久草青青草 | 国产精品一区二区三区久久久 | 亚洲综合色视频在线观看 | 国产高潮好爽受不了了夜夜做 | 久久亚洲欧美日韩精品专区 | 91免费观看视频 | 亚洲欧洲日韩 | 男女网站免费观看 | 亚洲精品视频在线观看免费 | av片在线观看| 国产精品一区二区三 | 国产欧美一区二区三区久久手机版 | 伊人亚洲 | 久草热播 | 久久久久久久一区 | 欧美v在线| 日韩高清中文字幕 | 国产网站在线 | 色婷婷亚洲一区二区三区 | 亚洲一区视频在线 | 久久成人免费观看 | 中文字幕精品视频在线观看 | h在线观看 | 成人免费在线视频 | 欧美一区二区三区在线观看 | 日韩三区 | 欧美日韩一区二区在线观看 | 自拍偷拍亚洲视频 | 日韩免费视频一区二区 |