您现在的位置是:人工智能 >>正文
谷歌从市场删除了多个包含恶意软件的Android应用程序
人工智能564人已围观
简介谷歌已从其Google Play商店中删除了八个正在传播Joker间谍软件新变体的应用程序,但在此之前,它们已经获得了超过300万次下载。根据网络安全公司Evina的法国安全研究员Maxime Ing ...

谷歌已从其Google Play商店中删除了八个正在传播Joker间谍软件新变体的谷歌个包应用程序 ,但在此之前,从市场删除多它们已经获得了超过300万次下载。含恶
根据网络安全公司Evina的意软d应用程法国安全研究员Maxime Ingrao上周在推特上发布的一篇帖子内容,其声称他发现了一种他称之为Autolycos的谷歌个包恶意软件 。该恶意软件可以订阅用户优质服务并访问用户的从市场删除多短信。这种类型的含恶恶意软件——即恶意应用程序在用户不知情或未经用户同意收取付款费用的情况下订阅优质服务——被称为收费欺诈恶意软件 ,或者更常见的意软d应用程说法是羊毛软件。云计算
Ingrao说,谷歌个包自2021年6月以来,从市场删除多他在网站上发现了八个传播Autolycos的含恶应用程序 ,下载量增加了数百万次 。意软d应用程他说 ,谷歌个包Autolycos背后的从市场删除多网络犯罪分子正在使用Facebook页面并在Facebook和Instagram上投放广告来宣传恶意软件。
Ingrao在描述恶意软件如何工作的含恶一系列后续帖子中写道:“例如,Razer Keyboard & Theme恶意软件就有74个广告活动 。”
Joker再次盛行Ingrao将恶意软件与Joker软件进行了比较,Joker是2019年发现的间谍软件,除进行其他的香港云服务器邪恶活动外 ,该软件还秘密订阅了人们的优质服务并窃取短信 。
事实上 ,经过进一步检查 ,来自Malwarebytes的研究人员认为恶意软件是Joker的新变体——Malwarebytes在Ingrao披露一天后发表的一篇帖子中表示 ,Malwarebytes被智能研究员Pieter Artnz称之为“Android/Trojan.Spy.Joker-Malwarebytes”。
据Malwarebytes称,Joker是第一个专门生产羊毛软件的恶意软件家族。特洛伊木马病毒将隐藏在传播它的源码库恶意应用程序使用的广告框架中或者这些框架汇总和服务应用程序内广告 。
安装带有Joker的应用程序后 ,它们将显示一个“飞溅”屏幕,该屏幕将显示应用程序徽标,以抛弃受害者,同时在后台执行各种恶意流程,例如窃取短信和联系人列表,以及执行广告欺诈和在人们不知情的情况下注册订阅。
执行的差异然而,Ingrao指出了原始Joker和Autolycos之间的一个区别。”没有像#Joker这样的高防服务器网络视图 ,只有http请求,”他在推特上写道 。
Ingrao在一条推文中谈到Autolycos时说 :“它在C2地址上检索JSON(Java脚本对象符号):68.183.219.190/pER/y 。”“然后 ,它执行URL ,在某些步骤中,它在远程浏览器上执行URL,并返回结果将其包含在请求中。”
Malwarebytes的Artnz在他的帖子中也进一步解释了这种差异 。他写道,虽然Joker使用网络视图或一段网络内容,例如“应用程序屏幕的一小部分 、源码下载整个页面或介于两者之间的任何东西”来实现它攻击的目的,但Autolycos通过在远程浏览器上执行URL,然后在HTTP请求中包含结果来避免这种情况。
Artnz说,这有助于Autolycos比最初的Joker更熟练地逃避检测。他写道 :“不需要WebView大大降低了受影响设备的用户注意到正在发生可疑事情的可能性。”
发现和应用程序删除的滞后时间Ingrao发现Autolycos的八个应用程序是:
Vlog Star视频编辑器(com.vlog.star.video.editor)-100万次下载。免费模板Creative 3D Launcher(app.launcher.creative3d)-100万次下载 。哇,美容相机(com.wowbeauty.camera)-10万次下载。Gif表情符号键盘(com.gif.emoji.keyboard)-10万次下载。Freeglow Camera 1.0.0(com.glow.camera.open)-5000次下载。Coco Camera v1.1(com.toomore.cool.camera)-1000次下载。KellyTech的Funny Camera - 50万次下载 。rxcheldiolola的Razer键盘和主题-50,000次下载。虽然Ingrao于2021年7月发现了这些违规应用程序 ,并迅速向谷歌报告了它们,但他告诉BleepingComputer,该公司花了六个月的时间才删除了其中六个应用程序 。此外,根据Malwarebytes的数据 ,谷歌直到7月13日才最终删除了最后两个。
Artnz批评了发现和删除之间的滞后时间,尽管他没有推测原因 ,只是指出“API的狭小足迹和掩盖的使用必须使在Google Play商店中可以找到的众多应用程序中很难找到恶意应用程序。”
Artnz写道:“如果研究人员没有公开 ,[恶意应用程序]可能仍然可用,因为他说他厌倦了等待 。”
谷歌周一没有立即回复置评请求 。事实上 ,该公司有一段传奇的历史 ,一直在努力将恶意应用程序(特别是羊毛软件)从Android平台的移动应用程序商店中保留。
本文翻译自:https://threatpost.com/google-boots-malware-marketplace/180241/如若转载,请注明原文地址。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/443d799549.html
相关文章
年度SaaS安全调查报告:55%的组织遭遇SaaS安全事件,解决方案覆盖率低
人工智能在当今的数字环境中,SaaS安全性对各种规模的组织都至关重要。随着企业越来越多地将其操作和数据转移至云端,或者更具体地说是SaaS应用程序,这些应用程序的安全性变得尤为重要。虽然SaaS应用程序在设计 ...
【人工智能】
阅读更多多家企业因不履行数据安全保护义务被处罚
人工智能《数据安全法》施行近两年来,江苏公安机关网安部门聚焦信息数据泄露、滥用、篡改等行业领域问题乱象,加大监督检查、通报预警和行政执法力度。警方严厉惩治不履行数据安全保护义务的违法行为,全面压紧压实网络运营 ...
【人工智能】
阅读更多美国汽车零部件巨头 AutoZone 遭遇网络攻击
人工智能Security Affairs 网站披露,美国汽车配件零售商巨头 AutoZone 称其成为了 Clop MOVEit 文件传输网络攻击的受害者,导致大量数据泄露。AutoZone 是美国最大的汽车 ...
【人工智能】
阅读更多