内容字号:默认大号超大号

段落设置:取消段首缩进段首缩进

字体设置:切换到微软雅黑切换到宋体

业界资讯软件之家
Win10之家WP之家
iPhone之家iPad之家
安卓之家数码之家
评测中心智能设备
精准搜索请尝试:精确搜索

澳门永利场

2019-7-11 11:39:57来源:开源中国作者:afterer责编:骑士评论:

根据报道,一种名为Agent Smith的新型Android恶意软件已经感染了2500万部手机,其目的是推送广告或劫持有效的广告事件。

受害者被引诱从第三方应用商店下载伪装成照片应用程序、色情相关应用程序或游戏等病毒程序,一旦下载完毕,这些程序就会下载Agent Smith。

该恶意软件通常伪装成Google Updater、Google Update for U或com.google.vending等实用工具 ,并对用户隐藏其图标。

接下来,恶意软件检查目标手机上的应用程序,然后获取带有恶意广告模块的“补丁”识别APK的更新。为了完成更新安装过程,恶意软件利用Janus漏洞,该漏洞可以让其绕过Android的APK完整性检查。Janus是一个可追溯到2017年的Android漏洞。

Check Point估计,每个受害者手机上可能有多达112个应用程序被那些显示广告的应用程序所取代。

他们写道:“一旦完成了杀毒链,Agent Smith就会利用用户应用程序来显示广告,表面上只是用来推销广告,但是它的运营商可能会利用它来做更坏的事情,比如窃取银行凭证”。

Check Point说,Agent Smith潜伏在第三方应用商店,如9 App,主要为印度用户,阿拉伯人和印度尼西亚用户服务。受感染数量最多的是印度(超过1 500万),其次是孟加拉国(超过250万)和巴基斯坦(近170万),印度尼西亚以57万个受感染的设备名列第四。但是还发现,在沙特阿拉伯(245 K)、澳大利亚(141 K)、英国(137 K)和美国(303 K)的设备上也出现了感染。

该恶意软件并不局限于只感染一个应用程序,它将取代其目标列表中的任何和全部,受感染的设备将逐渐得被重新检查,并提供最新的恶意补丁。恶意软件中被编码的目标Android应用程序列表包括以下内容:

• com.whatsapp
• com.lenovo.anyshare.gps
• com.mxtech.videoplayer.ad
• com.jio.jioplay.tv
• com.jio.media.jiobeats
• com.jiochat.jiochatapp
• com.jio.join
• com.good.gamecollection
• com.opera.mini.native
• in.startv.hotstar
• com.meitu.beautyplusme
• com.domobile.applock
• com.touchtype.swiftkey
• com.flipkart.android
• cn.xender
• com.eterno
• com.truecaller

研究人员分析说:“我们将Agent Smith传播与位于广州的一家中国互联网公司联系起来,该公司的前端合法业务是帮助中国Android开发者在海外平台上发布和推广他们的应用程序”。

Check Point报告说,Agent Smith在Android 5.0版(40%)和6.0版(34%)的手机中最为普遍,9%的受感染手机的是 8.0版。谷歌最新版本的Android操作系统是Pie,版本为9.0。

研究人员认为:

Agent Smith提醒我们,仅靠系统开发人员的努力还不足以建立一个安全的Android生态系统,它需要系统开发人员、设备制造商、应用程序开发人员和用户的关注和行动,以便及时修补、分发、采用和安装漏洞修补程序。

相关文章

关键词:Android恶意软件

棋牌捕鱼平台,软媒旗下科技门户网站 - 爱科技,爱这里。

Copyright (C)RuanMei.com, All Rights Reserved.

软媒公司版权所有