0
本文作者: 靈火K | 2019-03-17 11:48 |
雷鋒網(wǎng)3月17日消息,Check Point的IT安全研究人員發(fā)現(xiàn)了一個(gè)復(fù)雜的惡意軟件攻擊行動(dòng),該行動(dòng)通過(guò)谷歌Play Store在全球范圍內(nèi)針對(duì)Android用戶進(jìn)行攻擊。到目前為止,已有超過(guò)1.5億用戶成為該軟件的受害者。
研究人員稱:“這是一個(gè)名為SimBad的惡意軟件其感染的應(yīng)用程序全部都是模擬器游戲。SimBad的惡意軟件偽裝成廣告以避免引起懷疑。深入研究發(fā)現(xiàn),該惡意程序代碼隱藏在用于推銷和盈利目的的軟件開(kāi)發(fā)工具包(SDK)后面,很難被發(fā)現(xiàn)。
感染SimBad惡意軟件后,除了顯示惡意廣告,SimBad還可以將受害者重定向到受攻擊的網(wǎng)站,并從Play Store或遠(yuǎn)程服務(wù)器下載更多惡意應(yīng)用程序來(lái)實(shí)施釣魚(yú)攻擊。Check Point的研究人員Elena Root和Andrey Polkovnichenko在他們發(fā)表的博客文章中說(shuō):“這個(gè)惡意的SDK很容易騙過(guò)開(kāi)發(fā)者,他們甚至不知道自己創(chuàng)造的內(nèi)容導(dǎo)致了這次攻擊行動(dòng)。由此可見(jiàn),此次攻擊并非針對(duì)特定地區(qū)發(fā)起,惡意程序也不是由同一個(gè)開(kāi)發(fā)者開(kāi)發(fā)?!?/p>
雷鋒網(wǎng)得知,SimBad的操作方式是一旦感染了目標(biāo)設(shè)備,惡意應(yīng)用程序就會(huì)隱藏惡意程序圖標(biāo)。但在使用該設(shè)備時(shí),它會(huì)在后臺(tái)顯示廣告,從而產(chǎn)生欺詐性收入。這樣一來(lái),惡意軟件不僅不會(huì)引起注意,甚至不會(huì)引起懷疑。
SamBad工作原理(圖片來(lái)源:Check Point)
據(jù)Check Point稱,大部分受感染的應(yīng)用程序都是模擬器游戲,而照片編輯器和壁紙應(yīng)用程序也在名單之列。在這里,雷鋒網(wǎng)整理出了目前已經(jīng)感染SimBad惡意軟件的十款應(yīng)用程序:
1、Snow Heavy Excavator Simulator(下載10,000,000次)
2、Hoverboard Racing (500萬(wàn)下載量
3、Real Tractor Farming Simulator (500萬(wàn)下載量)
4、Ambulance Rescue Driving(500萬(wàn)次下載)
5、Heavy Mountain Bus Simulator 2018(下載500萬(wàn)次)
6、Fire Truck Emergency Driver(500萬(wàn)下載量)
7、Farming Tractor Real Harvest Simulator(500萬(wàn)下載量)
8、Car Parking Challenge(500萬(wàn)次下載)
9、Speed Boat Jet Ski Racing(500萬(wàn)下載量)
10、Water Surfing Car Stunt(500萬(wàn)下載量)
完整列表請(qǐng)點(diǎn)擊這里
好消息是,Check Point第一時(shí)間向谷歌匯報(bào)。截止文章發(fā)出,所有惡意應(yīng)用程序都已從Play Store中刪除。不過(guò),如果你已經(jīng)安裝了這些應(yīng)用程序中的任何一個(gè),請(qǐng)確?,F(xiàn)在刪除它,并用值得信賴的殺毒軟件掃描你的設(shè)備。
參考來(lái)源:hackread
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。