该恶意软件被命名为“ AbstractEmu ”,因为它使用了代码抽象和反仿真检查,从应用程序打开的那一刻起就阻止分析。
值得注意的是,全球移动活动旨在不加选择地瞄准和感染尽可能多的设备。
知名网络安全专家、东方联盟创始人郭盛华表示,总共19 个 Android 应用程序,它们伪装成实用程序和系统工具,如密码管理器、资金管理器、应用程序启动器和数据保存应用程序,其中 7 个包含生根功能。
只有一款名为 Lite Launcher 的流氓应用程序进入了官方 Google Play 商店,在被清除之前总共吸引了 10,000 次下载。
据称,这些应用程序主要通过第三方商店(如亚马逊应用商店和三星 Galaxy Store)以及其他鲜为人知的市场(如 Aptoide 和 APKPure)进行分发。
“虽然罕见,但生根恶意软件非常危险。
通过使用生根过程获得对 Android *** 作系统的特权访问,威胁行为者可以默默地授予自己危险的权限或安装其他恶意软件——这些步骤通常需要用户交互,”东方联盟研究人员说过。
“提升权限还允许恶意软件访问其他应用程序的敏感数据,这在正常情况下是不可能的。
”安装后,攻击链旨在利用针对较旧 Android 安全漏洞的五个漏洞之一,这些漏洞将允许它获得 root 权限并接管设备、提取敏感数据并传输到远程攻击控制的服务器。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)