Joker(小丑)惡意軟件近年來似乎活動不斷,入侵安卓應用商店感染應用程序,并不斷升級隱藏和偽裝手段。前有Joker實施竊聽,后有Joker開展廣告欺詐。
4月12日,Doctor Web的一份報告指出,已有超過50萬名華為用戶從該公司的官方安卓商店下載了已遭Joker惡意軟件感染的應用程序,這些應用程序訂閱了高級移動服務。
研究人員在AppGallery中發現了10個看似正常的應用程序,然而,其中卻包含了連接惡意命令和控制服務器以接收配置和其他組件的代碼。
功能性應用偽裝
殺毒廠商Doctor Web的一份報告指出,惡意應用程序保留了其廣告功能,但下載了使用戶訂閱高級移動服務的組件。
為了讓用戶無法察覺到這些已被感染的應用程序請求訪問通知,他們攔截了訂閱服務的驗證碼。根據研究人員的說法,盡管攻擊者可以隨時修改這個攔截的限制,但該惡意軟件最多只可以使用戶訂閱五項服務。
感染惡意程序的APP包含虛擬鍵盤、相機應用程序、在線信使、貼紙收集、桌面啟動器、著色程序和游戲等。
資料來源:Doctor Web
Doctor Web研究人員表示,這些應用程序已經被超過538000名華為用戶下載。
資料來源:Doctor Web
Doctor Web向華為匯報了這些惡意的應用程序,該公司已經將其從AppGallery中刪除。盡管新用戶無法再下載它們,但是已經安裝的用戶需要手動卸載。下表列出了相關應用程序及其包的名稱:
應用名稱 | 包名 |
超級鍵盤 | com.nova.superkeyboard |
快樂涂色 | com.colour.syuhgbvcff |
Fun Color | com.funcolor.toucheffects |
2021新型鍵盤 | com.newyear.onekeyboard |
相機MX | com.sdkfj.uhbnji.dsfeff |
BeautyPlus相機 | com.beautyplus.excetwa.camera |
彩色滾動圖標 | com.hwcolor.jinbao.rollingicon |
Funney Meme表情符號 | com.meme.rouijhhkl |
Happy Tapping | com.tap.tap.duedd |
All-in-One Messenger | com.messenger.sjdoifo |
研究人員說,和被感染的應用程序在AppGallery中下載的相同模塊一樣,該模塊也存在于其他版本的Joker惡意軟件所感染的Google Play的其他應用程序中。
一旦激活,該惡意軟件將會與它的遠程服務器通信,并獲取配置文件,該文件包含任務列表、高級服務網站、模仿用戶交互的JavaScript。
Joker惡意軟件的歷史可追溯到2017年,通過Google Play商店分發的應用程序中不斷活躍。
卡巴斯基(Kaspersky)的Android惡意軟件分析師Tatyana Shishkova在2019年10月發布了約70多個被入侵的應用程序的推文,這些應用程序已將其納入官方商店。
而且有關Google Play中惡意軟件的報告不斷涌現。2020年初,谷歌宣布自2017年以來,它已刪除了約1700個被Joker感染的應用程序。即使在2020年7月,它仍然可以繞過Google的防御。
參考鏈接:https://www.freebuf.com/news/269298.html
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:FreeBuf.COM
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明