Google Play商店中发现感染Joker恶意软件的应用 下载量达50万次 - Google Android -

None

相关推荐

封面图片

Google Play 商店收紧 Android 应用开发者规则,要求测试并增加应用审核

Google Play 商店收紧 Android 应用开发者规则,要求测试并增加应用审核 谷歌今天宣布加强了对在其 Google Play 商店发布应用的 Android 开发者的保护。这些变化旨在排除质量低下和不安全的应用。最近这也包括推出了一项新的实时应用扫描功能来打击恶意应用。 谷歌表示,现在将要求新注册有个人账户的 Android 开发者在发布之前至少与 20 人测试其应用至少 2 周。此外,它还计划增加应用审查流程的投资,并警告说随着这些变化的推出,少数应用的审批可能会变慢。 明年,谷歌还将在应用列表中添加新的标识,以帮助用户找到他们正在寻找的内容,首先是标识官方政府应用的徽章。

封面图片

带有恶意SDK的 Android 应用从 Google Play 安装了 4.21 亿次

带有恶意SDK的 Android 应用从 Google Play 安装了 4.21 亿次 一种新的Android恶意软件被发现,它被作为广告SDK分发在多个应用程序中,共发现101 个应用程序,其中许多应用程序之前曾在Google Play上,累计下载次数超过4亿次。() Dr. Web的安全研究人员发现了这个间谍模块,并将其跟踪为'SpinOk',警告称它可以窃取用户设备上存储的私人数据并将其发送到远程服务器。 以下发现有该SDK的最多下载的应用程序列表 Noizz: 带音乐的视频编辑器 (1亿次下载) Zapya – 文件传输、分享 (1亿次下载;Dr. Web表示,该木马模块出现在版本6.3.3到版本6.4中,但在当前版本6.4.1中已不再存在) VFly: 视频编辑器&制作工具 (5000万次下载) MVBit – MV视频状态制作器 (5000万次下载) Biugo – 视频制作&编辑器 (5000万次下载) Crazy Drop (1000万次下载) Cashzine – 赚钱奖励 (1000万次下载) Fizzo Novel – 离线阅读 (1000万次下载) CashEM: 获取奖励 (500万次下载) Tick: 看视频赚钱 (500万次下载) 除了一个上述应用程序外,所有应用程序都已从 Google Play 中删除,这表明 Google 收到了有关恶意 SDK 的报告并删除了违规应用程序,直到开发人员提交了一个干净的版本。 来源 :

封面图片

谷歌应用商店客户端 Google Play Store 下载 v39.2.37 #Android #软件 #Google_Pla

封面图片

谷歌应用商店客户端 Google Play Store 下载 v38.2.19 #Android #软件 #Google_Pla

封面图片

Google Play 应用中存在恶意软件 SDK

Google Play 应用中存在恶意软件 SDK 第一个引起我们怀疑的应用程序是阿联酋和印度尼西亚的一款食品配送应用程序,名为中文名 :拜托拜托 “ComeCome”(APKcom.bintiger.mall.android),研究时该应用程序已在Google Play上架,下载量超过10,000次。 Application 子类中的 onCreate 方法(应用程序的入口点之一)在版本 2.0.0 中被重写(f99252b23f42b9b054b7233930532fcd)。此方法初始化名为“Spark”的 SDK 组件。它最初是经过混淆的,因此我们在分析之前对其进行了静态反混淆。 除了 KeywordsProcessor,该恶意软件还包含另外两个处理器:DictProcessor 和 WordNumProcessor。前者使用资产中 rapp.binary 内解密存储的本地化词典过滤图像,后者按长度过滤单词。每个进程的 letterMin 和 letterMax 参数定义允许的单词长度范围。对于 DictProcessor,wordlistMatchMin 设置图像中字典单词匹配的最小阈值。对于 WordNumProcessor,wordMin 和 wordMax 定义识别单词总数的可接受范围。注册受感染设备的请求响应中的 rs 字段控制将使用哪个处理器。 符合搜索条件的图像分三步从设备下载。首先,将包含图像 MD5 哈希的请求发送到 C2 上的 /api/e/img/uploadedCheck。接下来,将图像上传到亚马逊的云存储或“rust”服务器上的 file@/api/res/send。之后,将图像链接上传到 C2 上的 /api/e/img/rekognition。因此,从软件包名称 com.spark.stat 可以看出,专为分析而设计的 SDK 实际上是选择性窃取图库内容的恶意软件。 我们问自己,攻击者在寻找什么样的图像。为了找到答案,我们从 C2 服务器请求了一系列关键字,以便进行基于 OCR 的搜索。在每种情况下,我们都会收到中文、日语、韩语、英语、捷克语、法语、意大利语、波兰语和葡萄牙语的单词。这些词都表明攻击者是出于经济动机,专门针对恢复短语(也称为“助记符”),这些短语可用于重新获得对加密货币钱包的访问权限! 不幸的是,ComeCome 并不是我们发现的唯一一款嵌入恶意内容的应用程序。我们还发现了许多其他不相关的应用程序,涉及各种主题。截至撰写本文时,这些应用程序的安装次数总计超过 242,000 次,其中一些应用程序仍可在 Google Play 上访问。完整清单可在“入侵指标”部分找到。我们提醒 Google 其商店中存在受感染的应用程序。 此外,我们的遥测显示,恶意应用程序也通过非官方渠道传播。 不同应用的 SDK 功能可能略有不同。ComeCome 中的恶意软件仅在用户打开支持聊天时请求权限,而在其他一些情况下,启动核心功能会充当触发器

封面图片

微软这款应用全球下载量已超500万次 #抽屉IT

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人