【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】

【报告:伪装成桌面端谷歌翻译等恶意应用程序已感染全球超10万台电脑】 9月1日消息,美国-以色列网络安全提供商的研究团队 Check Point Research (CPR) 发布的一份报告称,自2019年以来,与一家以土耳其语为基地的软件开发商Nitrokod有关的加密挖矿恶意软件一直在偷偷入侵11个国家的11.2万台计算机,该开发商声称提供“免费和安全的软件”,该恶意软件程序通过假冒YouTube音乐、谷歌翻译和微软翻译等流行应用程序的桌面版本入侵个人电脑。旦一个计划任务机制触发了恶意软件安装过程,它就会在几天内稳步地完成几个步骤,最后建立一个隐形门罗币 (XMR)加密挖矿操作。

相关推荐

封面图片

拼多多回应其应用程序为“恶意软件”的指控:谷歌的声明不具有决定性

拼多多回应其应用程序为“恶意软件”的指控:谷歌的声明不具有决定性 针对早前有关“谷歌因拼多多存在恶意软件问题已将其下架”的报道,拼多多在电邮声明中表示谷歌的声明不具有决定性,并称谷歌同时暂停了几款应用程序。拼多多并未对此详细说明。 此前谷歌公司表示,由于发现拼多多的多个版本中存在恶意软件问题,已经将这款APP从谷歌商店下架。

封面图片

华为、荣耀和 vivo 智能手机和平板电脑突然将谷歌 Play Protect 应用程序标记为“恶意软件“,并将其称为 "短信木

华为、荣耀和 vivo 智能手机和平板电脑突然将谷歌 Play Protect 应用程序标记为“恶意软件“,并将其称为 "短信木马-PA"。警报称它可以秘密发送短信、窃取信息并做其他坏事;“因此,你应该立即删除它。“ 有趣的是,中国智能手机会对预装的原始应用程序作出反应,而不是对下载的应用程序作出反应。在华为手机上,警报来自 "华为优化大师",而其他手机则不清楚。显然,这只是过期的签名数据库故障导致的假阳性结果。但在地缘政治动荡和华为卷入其中的背景下,这则新闻不经意间听起来颇为滑稽。 #China

封面图片

谷歌宣布将拼多多APP从Play应用商店下架,并标记为恶意软件

谷歌宣布将拼多多APP从Play应用商店下架,并标记为恶意软件 周一,谷歌宣布已将中国电子商务巨头开发的几款应用程序标记为恶意软件,提醒安装了这些应用程序的用户,并暂停了该公司的官方应用程序。 在过去的几周里,多名中国安全研究人员拼多多一家拥有近 8 亿活跃用户的新兴电子商务巨头为 Android 开发的应用程序包含旨在监控用户的恶意软件。 谷歌发言人埃德·费尔南德斯 (Ed Fernandez) 表示,“通过 Google Play Protect 强制执行此应用程序的非 Play 版本,发现这些版本包含恶意软件”,指的是不在 Google Play 上的应用程序。 实际上,谷歌已经设置了其 Android 安全机制 Google Play Protect,以阻止用户安装这些恶意应用程序,并警告那些已经安装了这些恶意应用程序的用户,提示他们卸载这些应用程序。 费尔南德斯补充说,谷歌已暂停拼多多在 Play 商店的官方应用程序,“出于安全考虑,我们将继续调查。” 一位要求匿名的安全研究人员向 TechCrunch 通报了针对这些应用程序的指控,并表示他们也对这些应用程序进行了分析,发现这些应用程序正在利用几个零日漏洞来攻击他们的用户。

封面图片

【卡巴斯基:新恶意软件使用MacOS上的盗版应用程序劫持加密钱包】

【卡巴斯基:新恶意软件使用MacOS上的盗版应用程序劫持加密钱包】 卡巴斯基实验室表示,发现了以前未知的恶意软件,这些恶意软件通过盗版软件进入macOS用户的计算机,并用受感染的版本替换他们的比特币热钱包和Exodus钱包。研究人员表示,黑客仍在开发恶意软件,为新的活动做准备。 该恶意软件针对的是13.6及以上版本的MacOS,当用户在输入计算机安全密码时,黑客就能获取用户的密码,当用户试图打开被恶意软件入侵的加密钱包时,黑客就能获取加密钱包的私钥。卡巴斯基表示,可以通过使用可信网站、保持电脑操作系统更新和使用安全解决方案来避免恶意软件的攻击。 快讯/广告 联系 @xingkong888885

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

封面图片

【谷歌云添加恶意加密挖矿软件威胁检测服务“VMTD”】

【谷歌云添加恶意加密挖矿软件威胁检测服务“VMTD”】 谷歌云宣布正在添加虚拟机威胁检测(VMTD)服务。VMTD是来自主流云提供商的首个市场检测功能,提供无代理内存扫描,以帮助检测在谷歌云运行的虚拟机中的恶意加密挖矿软件等威胁。VMTD还将能够保护谷歌云平台客户免受数据泄露和勒索软件等攻击。 谷歌表示,该功能正在作为“公共预览版”推出,将在未来几个月内将VMTD与其服务的其他部分集成。该公司此前曾表示,86%的“恶意行为者”使用受攻击的谷歌云账户来挖掘加密货币。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人