有问题的七个应用程序是由三个不同的开发人员帐户发布的,但功能相似。安装后,这些应用程序可能会在设备上打开后门,并从第三方来源(在本例中为GitHub)安装更多恶意软件应用程序。Wandera已将存储在托管库中的软件APK通知GitHub。
七个新发现的恶意Android应用程序包括名为PumpApp的开发人员开发的放大镜和超亮LED手电筒,放大镜,由LizotMitis开发的带手电筒放大镜和超亮手电筒,以及由iSoft LLC开发的闹钟,计算器和免费放大镜。
如果您安装了这些应用程序中的任何一个,则应立即将其删除。您还必须卸载可能已在设备上安装的这些应用程序的软件。
幸运的是,在被捕获和删除之前,这些应用程序并没有进入太多设备。Wandera说,这七个应用程序总共从Play商店下载了约11,000次。而且,尽管这些应用程序的恶意目的是欺诈,但它们确实具有更危险的威胁。
根据Wandera的说法,这些dropper应用程序的代码中嵌入了模糊的GitHub URL,从而帮助它们绕过了应用程序商店安全性检查。为了进一步避免检测,应用程序在启动后会等待一段时间,然后再向GitHub发送请求。然后,服务器将传达Dropper应用程序的配置数据,以及指向软件APK位置的URL。
从托管服务接收到恶意有效负载后,dropper应用程序将启动安装过程。安装的软件再次等待大约10分钟,然后再启动恶意功能。上个月发现的另一个Android软件活动也实施了类似的技巧。
软件应用程序能够显示高度干扰的重叠式全屏视频,而无需任何用户交互。这会导致电池快速消耗和移动数据的过度消耗,这也可能会产生一些成本。软件无法绕过设备的安全性,因此会定期触发,以试图捕获解锁的设备。
这些不仅烦人且对设备有害,但攻击者可以用更严重的恶意软件类型替换这些软件APK的事实构成了严重威胁。Google需要快速加强Play商店的安全检查。