自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ExpensiveWall:“包裝”惡意軟件現(xiàn)身 Google Play,將危及您的財產(chǎn)安全

安全
Check Point 的移動威脅研究團隊發(fā)現(xiàn)了一款 Android 惡意軟件的新變體,該軟件會向用戶發(fā)送欺詐性收費 SMS 消息,并在其毫不知情的情況下向用戶賬號收取虛假服務費。

Check Point 的移動威脅研究團隊發(fā)現(xiàn)了一款 Android 惡意軟件的新變體,該軟件會向用戶發(fā)送欺詐性收費 SMS 消息,并在其毫不知情的情況下向用戶賬號收取虛假服務費。根據(jù) Google Play 數(shù)據(jù),這款惡意軟件感染了至少 50 個應用程序,而受感染應用程序在被移除之前,已有 100 萬到 420 萬次的下載量。

這款新型惡意軟件被稱為“ExpensiveWall”,名稱源于其用于感染設備的一個應用程序“Lovely Wallpaper”。ExpensiveWall 是今年早些時候現(xiàn)身 Google Play 的惡意軟件新變種。整個惡意軟件系列現(xiàn)已有 590 萬到 2110 萬次的下載量。

[[204629]]

與其他同系列軟件相比,ExpensiveWall 的不同之處在于它經(jīng)過“包裝”,這是惡意軟件開發(fā)人員用于加密惡意代碼的高級混淆技術(shù),以此讓惡意代碼避開 Google Play 內(nèi)置的反惡意軟件保護措施。

Check Point 于 2017 年 8 月 7 日就 ExpensiveWall 一事通知 Google,Google 隨即將所報告的樣本從其商店中刪除。不過,即使受感染的應用程序已被移除,短短數(shù)天之內(nèi),另一個樣本滲透到 Google Play,并在移除前的四天時間內(nèi)感染了超過 5,000 個設備。

需要強調(diào)的是,任何受感染應用程序,若從應用商店移除之前已被安裝,則會保留安裝于用戶設備這一狀態(tài)。因此,下載這些應用程序的用戶仍會處于危險之中,并且應手動將其從設備中移除。

ExpensiveWall 會進行哪些破壞?

在用戶毫不知情的情況下,惡意軟件使受害者注冊收費服務,并發(fā)送欺詐性收費 SMS 消息,向用戶帳戶收取虛假服務費。

ExpensiveWall 有何危險性?

雖然 ExpensiveWall 目前僅被設計為從其受害者處獲取利潤,但類似的惡意軟件可以稍作修改,使用相同的基礎(chǔ)設施,用作盜取圖片、錄制音頻甚至竊取敏感數(shù)據(jù),并將數(shù)據(jù)發(fā)送到命令和控制 (C&C) 服務器。由于惡意軟件能夠悄無聲息地運行(所有這些非法活動都是在受害者毫不知情的情況下進行),其最終轉(zhuǎn)化為間諜工具。

圖 1. 其中一款包含 ExpensiveWall 的惡意應用程序。

ExpensiveWall 的運作方式是什么?

ExpensiveWall 一旦下載,便會請求幾個常見權(quán)限,包括互聯(lián)網(wǎng)訪問(允許應用程序連接到其 C&C 服務器)以及 SMS 權(quán)限(使其能夠發(fā)送收費 SMS 消息,并在用戶不知情的情況下為用戶注冊其他付費服務。)

雖然此情境下,惡意軟件請求這些權(quán)限會造成危害,但許多應用程序也會以合法目的請求相同的權(quán)限。尤其是在從可信賴的來源(如 Google Play)安裝應用程序時,大多數(shù)用戶不經(jīng)思索便授予這些權(quán)限。

ExpensiveWall 包含連接應用內(nèi)操作和 JavaScript 代碼的接口,該代碼在名為 WebView 的網(wǎng)站界面上運行,這意味著在 WebView 中運行的 JavaScript 可以觸發(fā)應用內(nèi)活動。在安裝并授予其必要權(quán)限后,ExpensiveWall 將與受感染設備相關(guān)的數(shù)據(jù)發(fā)送至其 C&C 服務器,包括其位置和唯一標識符(如 MAC 和 IP 地址、IMSI 和 IMEI)。

圖 2:ExpensiveWall 惡意軟件使用的點擊功能。

每次設備開機或進行連接更改時,此應用程序都會連接到其 C&C 服務器,并接收一個 URL,該 URL 會在嵌入式 WebView 中打開。該頁面包含一個惡意的 JavaScript 代碼,可以使用 Javascript 接口調(diào)用應用內(nèi)功能,例如訂閱收費服務和發(fā)送 SMS 消息。惡意軟件會悄無聲息地點擊網(wǎng)頁中的鏈接,從而啟動 JavaScript 代碼,與在其他情景中點擊廣告的方式如出一轍。

為受害者訂閱付費服務

惡意軟件獲取設備的電話號碼,并使用其為用戶訂閱不同的付費服務,如下列示例:

圖 3:用于獲取電話號碼的代碼。

圖 4:惡意軟件為用戶訂閱的收費服務。

發(fā)送收費 SMS 消息

在某些情況下,SMS 活動在不給用戶任何通知的情況下發(fā)生。而有時候,惡意軟件會向用戶顯示名為“繼續(xù)”的按鈕,一旦用戶點擊該按鈕,惡意軟件就會以其名義發(fā)送收費 SMS 消息。以下是包含嵌入式 JavaScript 的 HTML 代碼的示例:

圖 5:嵌入式 JavaScript,負責發(fā)送 SMS 消息。

Google Play 上的 ExpensiveWall

用戶已對惡意活動有所察覺,參見下方所示的一條評論:

圖 6:用戶對 ExpensiveWall 應用程序的評論。

如上圖所示,許多用戶懷疑 ExpensiveWall 是一個惡意應用程序。評論表明,該應用程序在多個社交網(wǎng)絡上推廣(包括 Instagram),這可能解釋了其如何擁有如此多的下載量。

有關(guān)完整的技術(shù)報告,請參閱 Check Point Research。

分析惡意軟件的不同樣本后,Check Point 移動威脅研究人員認為 ExpensiveWall 已作為名為“gtk”的 SDK 傳播到不同應用程序中,開發(fā)者會將其嵌入自己的應用程序中。包含惡意代碼的應用程序存在三個版本。第一個是今年早些時候發(fā)現(xiàn)的未包裝版本。第二個是本文討論的包裝版本;第三個包含代碼但不會主動使用。

用戶和組織應該意識到,任何惡意軟件攻擊都會嚴重破壞其移動網(wǎng)絡,即便其貌似始源于無害的廣告軟件。ExpensiveWall 是又一個實例,說明我們需要即時保護所有移動設備、防范高級威脅。

如何獲得完善保護

對于尖端惡意軟件(如 ExpensiveWall)需采取高級保護措施,能夠通過靜動兩態(tài)應用程序分析來識別和攔截零日惡意軟件。只有通過在設備上惡意軟件運行的情境下檢查惡意軟件,才能創(chuàng)造出阻止它的成功策略。

用戶和企業(yè)應像對待網(wǎng)絡的其他部分一樣來對待移動設備,并通過最佳的網(wǎng)絡安全解決方案來保護設備。

Check Point 客戶受到 SandBlast Mobile 的保護,而在網(wǎng)絡陣線還有 Check Point 防僵尸軟件刀片提供保障,以此防御具有下列標簽的威脅:

Trojan、AndroidOS、ExpensiveWall。

責任編輯:武曉燕 來源: 51CTO
相關(guān)推薦

2020-10-05 21:54:32

惡意軟件Google Google Pla

2015-09-15 15:51:43

惡意軟件CAPTCHA繞道

2023-07-14 16:10:09

惡意軟件

2023-05-04 18:11:45

2022-07-14 14:12:32

惡意軟件Android

2021-12-29 11:53:13

jokerGoogle Play惡意軟件

2023-08-07 16:42:17

2022-06-05 13:59:01

惡意軟件安卓Android

2021-07-13 08:43:00

GoogleTensorFlow AI

2017-06-14 16:41:02

2022-03-16 15:25:45

惡意軟件信息泄露

2022-07-29 10:17:19

惡意軟件網(wǎng)絡攻擊

2022-07-22 11:48:41

惡意軟件PlayStoreCoper

2013-04-23 15:46:43

2011-04-01 09:38:34

惡意軟件AndroidGoogle Mark

2014-03-19 11:08:40

Google Play游戲服務iOS

2021-07-09 14:24:14

Google PlayJelly BeanAPI

2013-07-31 09:03:45

2021-03-11 12:17:56

惡意軟件移動安全攻擊

2011-07-20 09:32:57

點贊
收藏

51CTO技術(shù)棧公眾號