侵權投訴
訂閱
糾錯
加入自媒體

Check Point在 Google Play 商店應用中發(fā)現(xiàn)了危險惡意軟件植入程序

2021-03-11 15:03
來源: 粵訊

近日Check Point Research 發(fā)現(xiàn)一種新型植入程序正通過 Google Play 官方商店中的 9 款Android 應用進行傳播。該惡意軟件允許攻擊者獲取受害者金融賬戶的訪問權限,并完全控制其手機。在收到 Check Point 軟件技術公司的通知后,Google 從 Google Play 商店中刪除了這些應用。

我們的調(diào)查結(jié)果

Check Point Research (CPR) 最近發(fā)現(xiàn)了一種通過 Google Play 商店傳播的新植入程序。這一名為 Clast82 的植入程序能夠逃避 Google Play Protect 的檢測,成功渡過評估期,并將從非惡意有效負載中刪除的有效負載更改為 AlienBot Banker 和 MRAT。

AlienBot 惡意軟件家族是一種針對 Android 設備的惡意軟件即服務 (MaaS),它允許遠程攻擊者將惡意代碼注入合法的金融應用中。攻擊者能夠獲得對受害者賬戶的訪問權限,并最終完全控制其設備。在控制設備后,攻擊者便可控制某些功能,就像他們實際持有設備一樣,例如將新應用安裝至設備,甚至使用 TeamViewer 進行遠程控制。

Check Point Research 向 Android 安全團隊報告了其調(diào)查結(jié)果后,Google 確認所有 Clast82 應用均已從 Google Play 商店中刪除。

在 Google Play 上執(zhí)行 Clast82 評估期間,從 Firebase C&C 發(fā)送的配置包含一個“enable”參數(shù)。根據(jù)參數(shù)的值,惡意軟件將“決定”是否觸發(fā)惡意行為。這一參數(shù)被設置為“false”,并僅當 Google 在 Google Play 上發(fā)布了 Clast82 惡意軟件后才會更改為“true”。

該惡意軟件能夠設法逃避檢測,這證明了為何需要采用移動安全解決方案的重要性。僅在評估期間掃描應用還遠遠不夠,因為攻擊者將會利用第三方工具更改應用行為。由于 Clast82 植入的有效負載并非來自 Google Play,因此在提交審查之前對應用進行掃描實際上無法阻止惡意有效負載的安裝。Check Point 近期推出的 Harmony Mobile (原名為 SandBlast Mobile)提供了廣泛的功能,它們易于部署、管理和擴展,可為移動員工提供全面保護。Harmony Mobile 能夠 有 效防御 所有移動攻擊向量,既能監(jiān)控設備本身又可通過應用不斷掃描網(wǎng)絡連接,從而能夠檢測并抵御此類威脅。

附表:惡意植入程序:

  名稱

  程序包名稱

  Cake VPN

  com.lazycoder.cakevpns

  Pacific VPN

  com.protectvpn.freeapp

  eVPN

  com.a(chǎn)bcd.evpnfree

  BeatPlayer

  com.crrl.beatplayers

  QR/Barcode Scanner MAX

  com.bezrukd.qrcodebarcode

  eVPN

  com.a(chǎn)bcd.evpnfree

  Music Player

  com.revosleap.samplemusicplayers

  tooltipnatorlibrary

  com.mistergrizzlys.docscanpro

  QRecorder

  com.record.callvoicerecorder

聲明: 本文系OFweek根據(jù)授權轉(zhuǎn)載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號