赛门铁克的安全研究人员发现了一种通过官方应用市场 Google Play 传播的恶意程序 Android.Sockbot。恶意程序冒充正规应用,随后将受感染设备添加到僵尸网络之中。研究人员发现了至少 8 个应用,其下载量在 60 万至 260 万。恶意软件主要针对美国用户,但俄罗斯、乌克兰、巴西和德国也有它的踪影出现。Google 已经将这些应用移除。对恶意应用的分析发现,应用程序通过 9001 端口与 CC 服务器相连,以接收相关命令。CC 服务器使用 SOCKS 请求该应用程序打开套接口,之后在指定端口等待一个来自指定 IP 地址的连接。在通过指定端口的 IP 地址给出连接后,CC 服务器将发出连接目标服务器的命令。之后,恶意应用程序将连接到所需目标服务器,并开始接收广告列表和相关元数据(广告类型、屏幕尺寸和名称)。该应用程序使用相同的 SOCKS 代理机制,在接收命令后与广告服务器相连并发出广告请求。但它并没有显示广告的功能。
Google Play 官方市场再次发现恶意应用
内容版权声明:除非注明,否则皆为本站原创文章。
转载注明出处:https://www.heiqu.com/5f825bc50171ff5ababd0418379be6a5.html