CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 安全资讯
  3. 正文

[图]HummingBad变种卷土重来 再次成功渗透Play商城

2017年1月25日 1948点热度 0人点赞 0条评论

Android用户想要减少中招几率,常规建议是只通过Google Play商城下载和安装应用程序,尽量减少或者不使用其他第三方下载途径。去年爆发的HummingBad,让我们知道Play商城也不能完全杜绝恶意程序。这款恶意程序每个月能够产生30万美元的营收,感染用户数量已经超过8500万台,在Check Point公布的“全球最流行恶意软件”排行中位居第四。现在,这款恶意软件卷土重来,在Google Play商城上已经找到新变种--HummingWhale。

[图]HummingBad变种卷土重来 再次成功渗透Play商城

援引Check Point报道,目前已经有多款应用被HummingWhale所感染,在应用商城中假冒中国开发者名字进行发布。受感染的应用通常采用这样的结构,com.[name].camera(例如 com.bird.sky.whale.camera和com.color.rainbow.camera),但是应用名称都不相同。

[图]HummingBad变种卷土重来 再次成功渗透Play商城

Check Point指出这些应用中都包含一个1.3MB的加密文件--“assets/group.png”,通HummingBad的“file-explorer”文件相似。这实际上是一个APK安装文件,允许在受害Android设备上下载和安装其他应用。

这款恶意程序使用DroidPlugin的Android框架,显示各种虚假广告,或者创建一个虚假的引荐ID来为攻击者利用盈利。通过对文件头的深入分析,相信HummingBad的幕后团队是Yingmob。目前Google Play上已经有40款应用在传播这款恶意程序。

[图]HummingBad变种卷土重来 再次成功渗透Play商城

如果此文章侵权,请留言,我们进行删除。

 0day

标签: 暂无
最后更新:2017年1月25日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me