谷歌捣毁最大Android恶意软件家族之一Chamois

简介:
谷歌安全软件工程师Bernhard Grill、Megan Ruthven、Xin Zhao在官博上指出,他们是在常规广告流量质量评估中发现了Chamois。 谷歌安全软件工程师Bernhard Grill、Megan Ruthven、Xin Zhao在官博上指出,他们是在常规广告流量质量评估中发现了Chamois。

他们对那些基于Chamois开发而出的恶意软件展开了分析,他们发现这些软件能够通过数种途径避开检测并尝试欺诈用户。于是,他们决定采用Verify Apps来屏蔽掉来自Chamois家族的恶意软件并将那些试图利用这些恶意软件破坏谷歌广告系统的人踢出去。

据了解,Chamois恶意软件看起来并不会出现在设备的软件列表中,更别提去卸载,这时候Verify Apps就起到了作用。通过这套工具,用户可以检测到设备内可能对其存有危害的软件并将其删除。

谷歌称,Chamois是Android生态系统迄今为止遇到过的最大的恶意软件家族之一,它能够通过多条途径传播。

Chamois拥有大量令其特殊的功能,如它的代码会在4个不同的阶段使用不同的文件格式进行执行。这种多阶段的处理方式使得它变得更加复杂,而这意味着它们更难被发现。

另外,Chamois家族软件还能通过模糊化和反分析技术来躲开检测。此外,它们还能使用一套定制、加密的方式来储存配置文件。

谷歌方面表示,为了更好地了解Chamois,他们对10万行复杂的代码展开了分析。

谷歌方面表示,为了更好地了解Chamois,他们对10万行复杂的代码展开了分析。

不过目前,谷歌并未透露遭Chamois恶意软件感染的软件名字。



 


  

本文转自d1net(转载)


     


目录
相关文章
|
12月前
|
Rust 安全 Java
谷歌为Android操作系统开发者增加了新的选择 Rust
谷歌为Android操作系统开发者增加了新的选择 Rust
169 0
|
存储 缓存 JSON
Code For Better 谷歌开发者之声——Android 中的 Volley 库
Volley是一个HTTP 库,它使 Android 应用程序的网络变得非常简单和快速。它由 Google 开发并在 2013 年 Google I/O 期间推出。它的开发是因为 Android SDK 中缺少能够在不影响用户体验的情况下工作的网络类。尽管 Volley 是 Android 开源项目 (AOSP) 的一部分,但 Google 在 2017 年 1 月宣布 Volley 将迁移到一个独立的库。它管理网络请求的处理和缓存,并节省开发人员一次又一次编写相同的网络调用/缓存代码的宝贵时间。Volley不适合大型下载或流式操作,因为 Volley 在解析期间将所有响应保存在内存中。
98 0
|
Android开发 开发者
小米开源 Android 项目欲“阻止提取 APK 文件”,被谷歌以“软件有缺陷”为由驳回
小米开源 Android 项目欲“阻止提取 APK 文件”,被谷歌以“软件有缺陷”为由驳回
156 0
小米开源 Android 项目欲“阻止提取 APK 文件”,被谷歌以“软件有缺陷”为由驳回
|
Android开发 开发者 UED
Android 13 亮相谷歌I/O大会,OPPO 首批推出开发者预览版
Android 13 亮相谷歌I/O大会,OPPO 首批推出开发者预览版
117 0
Android 13 亮相谷歌I/O大会,OPPO 首批推出开发者预览版
|
Web App开发 Linux Android开发
谷歌 Fuchsia OS 操作系统开发总监离职! Android “继任者”前途未卜
谷歌 Fuchsia OS 操作系统开发总监离职! Android “继任者”前途未卜
165 0
谷歌 Fuchsia OS 操作系统开发总监离职! Android “继任者”前途未卜
|
编解码 Android开发
适配完结篇二 - 谷歌小弟的Android多分辨率适配框架
• 切图存放于drawable-nodpi • 抛开系统的dpi并且摒弃dp和sp,统一使用px作为尺寸单位 • 按照给定高分辨率(如1920*1080)切图和布局, 其实只有1080px有参考价值 • 根据需要, 等比例缩放每个View 目前,xxhdpi分辨率的手机占了主流,所以在该框架中采用了drawable-xxhdpi的切图。倘若以后xxxhdpi分辨率的手机占了主导地位,那么就请UI设计师按照该分辨率切图,我们将其放在drawable-nohdpi中,再修改BASE_SCREEN_WIDTH即可。
190 0
|
安全 Android开发 虚拟化
【Android 插件化】恶意软件判定规则 | 恶意软件的范围定义
【Android 插件化】恶意软件判定规则 | 恶意软件的范围定义
121 0
|
存储 安全 API
【Android 插件化】基于插件化的恶意软件的加载策略分析 ( 自定义路径加载插件 | 系统路径加载插件 | 用户同意后加载插件 | 隐藏恶意插件 )
【Android 插件化】基于插件化的恶意软件的加载策略分析 ( 自定义路径加载插件 | 系统路径加载插件 | 用户同意后加载插件 | 隐藏恶意插件 )
128 0
【Android 插件化】基于插件化的恶意软件的加载策略分析 ( 自定义路径加载插件 | 系统路径加载插件 | 用户同意后加载插件 | 隐藏恶意插件 )
|
安全 Android开发 数据安全/隐私保护
【Android 插件化】使用插件化引擎对应用进行重打包的恶意软件特征 ( 检测困难 | 成本低 | 恶意插件可更换 | 容易传播 )
【Android 插件化】使用插件化引擎对应用进行重打包的恶意软件特征 ( 检测困难 | 成本低 | 恶意插件可更换 | 容易传播 )
98 0
|
安全 虚拟化 Android开发
【Android 插件化】静态分析应用 APK 安装包是否使用了插件化引擎 ( 虚拟化引擎运行特点 | 恶意软件特点 )
【Android 插件化】静态分析应用 APK 安装包是否使用了插件化引擎 ( 虚拟化引擎运行特点 | 恶意软件特点 )
124 0