压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

偽裝成防病毒應用, 新型Android惡意軟件正在日本傳播

據bleepingcomputer網站報道,上周,日本安全研究人員發現了一個新變種的 Android 信息竊取軟件——FakeCop,并警告說,惡意APK的傳播速度正在加快。

日本安全研究員Yusuke Osumi是該惡意軟件的發現者,當時這款軟件正以網絡釣魚的方式進行傳播。在VirusTotal上的62個防病毒引擎中,只有22個檢測到了惡意軟件,表明FakeCop具有良好的隱蔽性。

而在網絡安全公司Cyble的一份最新報告中,研究人員發現FakeCop會偽裝成日本流行的防病毒軟件——Anshin Security,以借此要求用戶授予大量敏感權限,包括:

1.收集短信、聯系人、賬號信息、應用列表

2.修改或刪除設備數據庫中的短信

3.收集設備硬件信息 (IMEI)

4.在用戶不知情的情況下發送短信

FakeCop 請求的大量權限,來源:Cyble

當用戶遇到防病毒類軟件的此類請求時,通常會予以批準,因為安全類軟件通常需要更高的權限來掃描和刪除檢測到的威脅。

FakeCop使用自定義打包程序來隱藏行為痕跡,同時阻止靜態檢測。惡意代碼被Bitwise XOR加密并存儲在assets文件夾中,只有在被特定的應用程序子類調用時才能被解壓。FakeCop 還會主動掃描設備應用程序列表,如果發現如Anshin Security、McAfee Security 和 Docomo Anshin Scan在內的防病毒程序,會要求用戶將其刪除。

目前,Cyble的OSINT研究揭示了兩種傳播渠道,一種是通過帶有惡意鏈接的短信,一種是依靠網絡釣魚電子郵件。

安全人員建議,用戶應避免點擊未經確認的短信和電子郵件中的鏈接,并避免安裝Google Play商店之外的 APK 文件。此外,要定期確認設備上的 Google Play Protect 是否處于活動狀態,并在安裝新應用時仔細檢查權限請求。

參考來源:

https://www.bleepingcomputer.com/news/security/android-spyware-spreading-as-antivirus-software-in-japan/

轉載自FreeBuf.COM

上一篇:如何使用ppmap檢測和利用XSS漏洞

下一篇:勒索軟件也有漏洞:因漏洞失去數百萬贖金收入