欧美另类视频一区-在线观看一区二区精品-HD免费看片,性色av一区二区咪爱,天堂av中文字幕,亚洲精品wwww

50萬安卓設(shè)備感染joker惡意軟件

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2021-04-12 17:27:01 瀏覽次數(shù):1304

Joker(小丑)惡意軟件近年來似乎活動不斷,入侵安卓應(yīng)用商店感染應(yīng)用程序,并不斷升級隱藏和偽裝手段。前有Joker實施竊聽,后有Joker開展廣告欺詐。

4月12日,Doctor Web的一份報告指出,已有超過50萬名華為用戶從該公司的官方安卓商店下載了已遭Joker惡意軟件感染的應(yīng)用程序,這些應(yīng)用程序訂閱了高級移動服務(wù)。

研究人員在AppGallery中發(fā)現(xiàn)了10個看似正常的應(yīng)用程序,然而,其中卻包含了連接惡意命令和控制服務(wù)器以接收配置和其他組件的代碼。

功能性應(yīng)用偽裝

殺毒廠商Doctor Web的一份報告指出,惡意應(yīng)用程序保留了其廣告功能,但下載了使用戶訂閱高級移動服務(wù)的組件。

為了讓用戶無法察覺到這些已被感染的應(yīng)用程序請求訪問通知,他們攔截了訂閱服務(wù)的驗證碼。根據(jù)研究人員的說法,盡管攻擊者可以隨時修改這個攔截的限制,但該惡意軟件最多只可以使用戶訂閱五項服務(wù)。

感染惡意程序的APP包含虛擬鍵盤、相機應(yīng)用程序、在線信使、貼紙收集、桌面啟動器、著色程序和游戲等。

資料來源:Doctor Web

Doctor Web研究人員表示,這些應(yīng)用程序已經(jīng)被超過538000名華為用戶下載。


資料來源:Doctor Web

Doctor Web向華為匯報了這些惡意的應(yīng)用程序,該公司已經(jīng)將其從AppGallery中刪除。盡管新用戶無法再下載它們,但是已經(jīng)安裝的用戶需要手動卸載。下表列出了相關(guān)應(yīng)用程序及其包的名稱:

應(yīng)用名稱

包名

超級鍵盤

com.nova.superkeyboard

快樂涂色

com.colour.syuhgbvcff

Fun Color

com.funcolor.toucheffects

2021新型鍵盤

com.newyear.onekeyboard

相機MX

com.sdkfj.uhbnji.dsfeff

BeautyPlus相機

com.beautyplus.excetwa.camera

彩色滾動圖標(biāo)

com.hwcolor.jinbao.rollingicon

Funney Meme表情符號

com.meme.rouijhhkl

Happy Tapping

com.tap.tap.duedd

All-in-One Messenger

com.messenger.sjdoifo

研究人員說,和被感染的應(yīng)用程序在AppGallery中下載的相同模塊一樣,該模塊也存在于其他版本的Joker惡意軟件所感染的Google Play的其他應(yīng)用程序中。

一旦激活,該惡意軟件將會與它的遠(yuǎn)程服務(wù)器通信,并獲取配置文件,該文件包含任務(wù)列表、高級服務(wù)網(wǎng)站、模仿用戶交互的JavaScript。

Joker惡意軟件的歷史可追溯到2017年,通過Google Play商店分發(fā)的應(yīng)用程序中不斷活躍。

卡巴斯基(Kaspersky)的Android惡意軟件分析師Tatyana Shishkova在2019年10月發(fā)布了約70多個被入侵的應(yīng)用程序的推文,這些應(yīng)用程序已將其納入官方商店。

而且有關(guān)Google Play中惡意軟件的報告不斷涌現(xiàn)。2020年初,谷歌宣布自2017年以來,它已刪除了約1700個被Joker感染的應(yīng)用程序。即使在2020年7月,它仍然可以繞過Google的防御。


參考鏈接:https://www.freebuf.com/news/269298.html

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:FreeBuf.COM

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明