新的Android恶意软件通过Google Play上的恶意应用程序感染330K设备

生活作者 / 编辑 / 2023-12-29 18:30
"
新德里,12月28日(IANS):研究人员发现了一个名为“Xamalicious”的安卓后门,该后门通过谷歌Play上的恶意应用程序感染了大约33.83万台设备。 据Bleeping Computer报道,计算机安全软件公司McAfee在Google Play上发现了14个受感染的应用,其中3个应用的安装量都达到了10万次。 尽管这些应用程序已经从Google Play中删除,但自2020年年中以

新德里,12月28日(IANS):研究人员发现了一个名为“Xamalicious”的安卓后门,该后门通过谷歌Play上的恶意应用程序感染了大约33.83万台设备。

据Bleeping Computer报道,计算机安全软件公司McAfee在Google Play上发现了14个受感染的应用,其中3个应用的安装量都达到了10万次。

尽管这些应用程序已经从Google Play中删除,但自2020年年中以来安装这些应用程序的用户的手机上可能仍然存在活跃的Xamalicious感染,需要手动清理和扫描。

最受欢迎的Xamalicious应用程序包括——Android的Essential Horoscope(10万安装),PE Minecraft的3D皮肤编辑器(10万安装),Logo Maker Pro(10万安装),Auto Click Repeater(1万安装),Count Easy Calorie Calculator(1万安装),Dots: One Line Connector(1万安装)和Sound Volume Extender(5000安装)。

此外,报告还提到,带有Xamalicious威胁的12个恶意应用程序在未经批准的第三方应用程序商店中传播,通过下载APK (Android软件包)文件感染用户。

根据McAfee的遥测数据,大多数感染都安装在美国、德国、西班牙、英国、澳大利亚、巴西、墨西哥和阿根廷的设备上。

Xamalicious是基于a.net的Android后门程序,它被放置在使用开源Xamarin框架构建的应用程序中(作为“Core.dll”和“GoogleService.dll”),使代码分析变得更加困难。

它在安装时请求访问可访问性服务,允许它执行特权操作,如导航手势,隐藏屏幕上的对象,并授予自己进一步的权限。

在安装之后,如果满足某些地理、网络、设备配置和根状态要求,它将与C2(命令和控制)服务器联系以检索第二阶段DLL有效负载('cache.bin')。

 

分享到
声明:本文为用户投稿或编译自英文资料,不代表本站观点和立场,转载时请务必注明文章作者和来源,不尊重原创的行为将受到本站的追责;转载稿件或作者投稿可能会经编辑修改或者补充,有异议可投诉至本站。

热文导读