<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            2500萬Android設備被“Agent Smith”惡意軟件感染

            來源:開源中國 2019-07-11 00:37:23 Android 惡意軟件 金融安全
                 來源:開源中國     2019-07-11 00:37:23

            核心提示其目的是推送廣告或劫持有效的廣告事件。

            根據報道,一種名為 Agent Smith 的新型 Android 惡意軟件已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件。受害者被引誘從第三方應用商店下載偽裝成照片應用程序、色情相關應用程序或游戲等病毒程序,一旦下載完畢,這些程序就會下載 Agent Smith。該惡意軟件通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,并對用戶隱藏其圖標。

            (來自:bleepingcomputer,packetstormsecurity)

            接下來,惡意軟件檢查目標手機上的應用程序,然后獲取帶有惡意廣告模塊的“補丁”識別 APK 的更新。

            為了完成更新安裝過程,惡意軟件利用 Janus 漏洞,該漏洞可以讓其繞過 Android 的 APK 完整性檢查。Janus 是一個可追溯到 2017 年的 Android 漏洞。

            Check Point 估計,每個受害者手機上可能有多達 112 個應用程序被那些顯示廣告的應用程序所取代。他們寫道:

            一旦完成了殺毒鏈,Agent Smith 就會利用用戶應用程序來顯示廣告,表面上只是用來推銷廣告,但是它的運營商可能會利用它來做更壞的事情,比如竊取銀行憑證。

            Check Point 說,Agent Smith 潛伏在第三方應用商店,如 9 App,主要為印度用戶,阿拉伯人和印度尼西亞用戶服務。

            受感染數量最多的是印度(超過1 500萬),其次是孟加拉國(超過250萬)和巴基斯坦(近170萬),印度尼西亞以 57 萬個受感染的設備名列第四。

            但是還發現,在沙特阿拉伯(245 K)、澳大利亞(141 K)、英國(137 K)和美國(303 K)的設備上也出現了感染。

            該惡意軟件并不局限于只感染一個應用程序,它將取代其目標列表中的任何和全部,受感染的設備將逐漸得被重新檢查,并提供最新的惡意補丁。惡意軟件中被編碼的目標 Android 應用程序列表包括以下內容:

            ● com.whatsapp

            ● com.lenovo.anyshare.gps

            ● com.mxtech.videoplayer.ad

            ● com.jio.jioplay.tv

            ● com.jio.media.jiobeats

            ● com.jiochat.jiochatapp

            ● com.jio.join

            ● com.good.gamecollection

            ● com.opera.mini.native

            ● in.startv.hotstar

            ● com.meitu.beautyplusme

            ● com.domobile.applock

            ● com.touchtype.swiftkey

            ● com.flipkart.android

            ● cn.xender

            ● com.eterno

            ● com.truecaller

            研究人員分析說:“我們將 Agent Smith 運動與位于廣州的一家中國互聯網公司聯系起來,該公司的前端合法業務是幫助中國 Android 開發者在海外平臺上發布和推廣他們的應用程序”。

            Check Point 報告說,Agent Smith 在 Android 5.0 版(40%)和 6.0 版(34%)的手機中最為普遍,9% 的受感染手機的是 8.0 版。谷歌最新版本的 Android 操作系統是 Pie,版本為 9.0。

            研究人員認為:

            Agent Smith 提醒我們,僅靠系統開發人員的努力還不足以建立一個安全的 Android 生態系統,它需要系統開發人員、設備制造商、應用程序開發人員和用戶的關注和行動,以便及時修補、分發、采用和安裝漏洞修補程序。

            責任編輯:王超

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>