本文介绍Check Point研究人员在Google Play中发现的一同广告歹意软件进犯活动。
Check Point研究人员近期在Google Play运用商铺中发现一同新的广告歹意软件进犯活动。研究人员发现进犯活动 *** 有206个运用程序,总下载量达1.5亿次。现在,Google现已从Google Play运用商铺中移除了受感染的运用程序。
SDK
歹意软件坐落RXDrioder的SDK中,这是addroider[.]com供给的,可是实际上是一个广告相关的SDK。研究人员信任歹意开发者想拐骗用户和开发者运用歹意SDK,而不论其内容,因而该活动并不是进犯某个特定的国家。由于大多数受感染的运用的都是模拟器游戏,因而该歹意软件被并命名为SimBad。
感染链
用户下载和装置受感染的运用后,SimBad会注册到BOOT_COMPLETE和USER_PRESENT intents,这样就能够在设备发动完成后用户自行设备时履行动作。
装置后,歹意软件会连接到特定的C2服务器,并履行接纳的指令。SimBad在用户设备上能够做许多动作,比方从发动器上移除图标、展现布景广告、在浏览器中翻开给定的URL。
图1: 来自C2服务器的指令
图2: 隐藏在运用图标中的代码
图3: 发动布景广告的代码
SimBad行为
SimBad的功用能够分为3个部分:显现广告、垂钓和露出其他运用。由于能够在浏览器中翻开给定的URL,进犯者能够生成习惯多渠道的垂钓页面并在浏览器中翻开,这样能够履行鱼叉式垂钓进犯。
由于SimBad能够翻开Google Play这样的运用商场,因而能够翻开特定关键词搜索的页面或单个运用的页面,用户就会露出在更多的进犯面前。进犯者还能够从特定的服务器上装置长途运用以装置新的歹意软件。
图4:进犯向量阐明
C2服务器
进犯活动中运用的C2服务器是www[.]addroider.com,该服务器运转一个Parse Server的示例,Parse Server的开源版别供给给web运用和手机运用开发者一个链接运用和后台云服务和API的模型,供给用户办理、推送告诉这样的特征。
域名addroider[.]com是经过GoDaddy注册的,运用了隐私维护服务。当从浏览器拜访该域名时会看到一个与歹意软件面板相似的登陆页面。Register和Sign Up的链接不能用,redirect会将用户重定向到login页面。
图5: 域名的login页面
图6: RiskIQ’s PassiveTotal上的whois信息
依据RiskIQ’s PassiveTotal的数据,该域名7个月之前就过期了。因而,该域名最开端的时分应该是被黑了,现在是被用于歹意活动中了。
总结
研究人员该歹意软件的功用尽管现在只要广告,可是会将用户露出到其他运用中,比方能够在浏览器中翻开一个URL,因而SimBad未来可能会开展成为更大的要挟。
U盘蠕虫曩昔首要用于传达远控和挖矿病毒,但在2018年11月忽然呈现传达GandCrab勒索病毒的现象。 360终端安全实验室曾对该类蠕虫做了详细剖析,详细可拜见:第一章,勒索病毒全体进犯态势事实上,...
服务器端恳求1.概述要害字:“Co Net MIB Ver 1.0网站后台办理体系”-c <shellcode> execute the shellcodelist_tokens -g/...
常用运用东西支撑1.弱口令进犯有接单的黑客哪里可以找到,找qq被黑客骗了钱 现在,上面这句话只能说是部分正确,但在无服务器架构中,“网络”是一个愈加杂乱的术语。 在无服务器架构中,函数一般是经过事情触...
首先介绍编辑器的一些默认特征: 默认登陆admin_login.asp 默认数据库db/ewebeditor.mdb 文件名称及路径: Admin_Login...
25、qwerty123 (新呈现)第二章,政企遭受勒索进犯剖析 export WORKDIR=$(pwd)· 继Facebook之后,全球网络广告商场另一巨子谷歌也清晰叫停数字钱银及ICO相关广告。...
topsec-dc0x02 影响范围 Windows Server 2008 for x64-based Systems Service Pack 2$all_buckets = $i - 0x10...