恶意软件“EXPENSIVEWALL”感染数百万台安卓设备

简介:

Check Point发现一款Android恶意软件“ExpensiveWall”,该名称根据其用来传播的应用程序中的其中一款命名,这款应用为墙纸应用“Lovely Wallpaper”。

ExpensiveWall包含Payload,能为受害者注册付费在线服务,并从设备发送付费短信息。这款恶意软件存在于Play Store 50款应用中(这些应用的下载量为100万-420万)。

恶意软件“ExpensiveWall”作用过程

Check Point研究人员在分析中指出,旗下移动威胁研究团队发现一款安卓恶意软件新变种,会发送欺诈付费短信息,悄悄注册虚假服务收取费用。

安全研究人员对这款恶意软件并不陌生。McAfee的恶意软件研究员今年1月率先在Play Store中发现此漏洞,但他们强调Payload大相径庭。

ExpensiveWall开发人员加密并压缩了恶意代码,从而成功绕过谷歌的自动检查程序。一旦受害者安装这款墙纸应用,便会请求取得权限访问互联网并接收短信,之后,ExpensiveWall向C&C服务器发送设备信息,包括位置、MAC和IP地址、IMSI和IMEI号。反过来,这个C&C服务器会向ExpensiveWall发送一个URL——在嵌入式WebView窗口中打开,并下载JavaScript代码发送付费短信。

为何多个应用都存在这一问题?

Check Point的研究人员表示,恶意代码作为软件开发工具“GTK”传播至不同的应用程序。

研究人员分析这款恶意软件的不同样本后认为,ExpensiveWall作为GTK(开发人员将GTK嵌入自己的应用程序中)传播至不同的应用程序。包含该恶意代码的应用有三个版本:

Unpacked版本,今年早些时候被发现。

Packed版本,即本文讨论的版本。

包含代码但不会主动使用。

5000台设备或受影响

Check Point 8月7号向谷歌报告了这一发现,谷歌立即从Google Play移除了这些恶意应用。然而,受影响的应用程序被移除之后,研究人员在Google Play中发现另一个样本,而在移除之前,可能影响了超过5000台设备。

Check Point表示,虽然ExpensiveWall目前只用于牟利,但类似的恶意软件能被轻易修改,利用同样的基础设施抓图、录音、甚至窃取敏感数据,并将这些数据发送至C&C服务器。

不幸的是,此类事件频繁发生。6月发起两起这类事件,谷歌一个月内移除了被Ztorg木马感染的恶意应用,而Ztorg能让攻击者获取目标设备的Root权限。

今年4月,数百万更新软件的用户下载了一款隐藏间谍软件“SMSVova”的应用程序。据估计,隐藏SMSVova间谍软件的虚假应用程序于2014年上传至Google Play,下载次数介于100万-500万。

本文转自d1net(转载)

相关文章
|
4月前
|
Android开发 iOS开发 UED
探索未来:Android与iOS在智能穿戴设备上的较量
随着科技的飞速进步,智能穿戴设备已经成为我们日常生活中不可或缺的一部分。本文将深入探讨两大操作系统——Android和iOS——在智能穿戴领域的竞争与发展,分析它们各自的优势与挑战,并预测未来的发展趋势。通过比较两者在设计哲学、生态系统、用户体验及创新技术的应用等方面的差异,揭示这场较量对消费者选择和市场格局的影响。 【7月更文挑战第31天】
50 0
|
3月前
|
Shell Linux 开发工具
"开发者的救星:揭秘如何用adb神器征服Android设备,开启高效调试之旅!"
【8月更文挑战第20天】Android Debug Bridge (adb) 是 Android 开发者必备工具,用于实现计算机与 Android 设备间通讯,执行调试及命令操作。adb 提供了丰富的命令行接口,覆盖从基础设备管理到复杂系统操作的需求。本文详细介绍 adb 的安装配置流程,并列举实用命令示例,包括设备连接管理、应用安装调试、文件系统访问等基础功能,以及端口转发、日志查看等高级技巧。此外,还提供了常见问题的故障排除指南,帮助开发者快速解决问题。掌握 adb 将极大提升 Android 开发效率,助力项目顺利推进。
82 0
|
3月前
|
Android开发
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
本文介绍了如何在基于Amlogic T972的Android 9.0系统上使用Platform平台驱动框架和设备树(DTS),实现设备与驱动的分离,并通过静态枚举在设备树中描述设备,自动触发驱动程序的加载和设备创建。
47 0
基于Amlogic 安卓9.0, 驱动简说(四):Platform平台驱动,驱动与设备的分离
|
3月前
|
Android开发 C语言
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
这篇文章是关于如何在基于Amlogic T972的Android 9.0系统上,通过自动分配设备号和自动创建设备节点文件的方式,开发字符设备驱动程序的教程。
53 0
基于Amlogic 安卓9.0, 驱动简说(二):字符设备驱动,自动创建设备
|
3月前
|
自然语言处理 Shell Linux
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
本文是关于在Amlogic安卓9.0平台上创建字符设备驱动的教程,详细介绍了驱动程序的编写、编译、部署和测试过程,并提供了完整的源码和应用层调用示例。
69 0
基于Amlogic 安卓9.0, 驱动简说(一):字符设备驱动,手动创建设备
|
3月前
|
传感器 Android开发 芯片
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动
本文是系列文章的第三篇,展示了如何在Android系统中利用现有的i2c bus驱动,通过编写设备树节点和应用层的控制代码,实现对基于i2c bus的Slaver设备(如六轴陀螺仪模块QMI8658C)的控制,而无需编写设备驱动代码。
44 0
不写一行代码(三):实现安卓基于i2c bus的Slaver设备驱动
|
3月前
|
Android开发
不写一行代码(二):实现安卓基于PWM的LED设备驱动
本文介绍了在Android系统中不编写任何代码,通过设备树配置和内核支持的通用PWM LED驱动来实现基于PWM的LED设备驱动,并通过测试命令调整LED亮度级别。
42 0
不写一行代码(二):实现安卓基于PWM的LED设备驱动
|
3月前
|
Linux Android开发 C语言
不写一行代码(一):实现安卓基于GPIO的LED设备驱动
本文通过实践操作,展示了在Android系统中不编写任何代码,利用设备树(DTS)配置和内核支持的通用GPIO LED驱动来控制LED设备,并进一步通过C语言编写NDK测试APP来实现LED的闪烁效果。
130 0
不写一行代码(一):实现安卓基于GPIO的LED设备驱动
|
3月前
|
存储 Ubuntu API
如何使用Python创建服务器向Android设备发送GCM推送通知
如何使用Python创建服务器向Android设备发送GCM推送通知
24 0
|
4月前
|
Android开发 数据安全/隐私保护 iOS开发
探索未来:安卓与iOS在智能穿戴设备领域的较量
随着科技的飞速发展,智能穿戴设备已逐渐成为我们日常生活的一部分。从健康监测到通讯交流,它们正以惊人的速度改变着我们的生活方式。本文将深入探讨安卓和iOS这两大操作系统在智能穿戴领域的现状、竞争以及未来发展趋势,揭示它们如何通过创新技术满足用户需求,并预测未来可能的发展方向。
41 0