谷歌:安卓恶意软件通过版本控制潜藏在Google Play商店

谷歌云安全团队近日表示,恶意行为者在躲过Google Play商店的审查流程和安全控制后,会使用一种被称为版本控制的常见策略,在Android设备上植入恶意软件。

该技术通过向已安装的应用程序提供更新来引入恶意有效负载,或者通过所谓的动态代码加载(DCL)从威胁参与者控制的服务器加载恶意代码。

它允许攻击者绕过应用商店的静态分析检查,在Android设备上以原生、Dalvik或JavaScript代码的形式部署有效负载。

谷歌在今年的威胁趋势报告中提到:恶意行为者试图规避 Google Play 安全控制的一种方式是版本控制。

比如,开发者会在Google Play应用商店发布一个看似合法并通过谷歌检查的应用程序初始版本,但随后用户会收到来自第三方服务器的更新提示,这时候终端用户设备上的代码会被改变,这样威胁者就可以实施恶意活动,从而实现版本控制。

谷歌表示,所有提交到 Play Store 的应用程序和补丁都要经过严格的 PHA(潜在有害应用程序)筛选,但 “其中一些控制 “被 DCL 绕过。

Play Store通过版本控制绕过安全控制(图源:Google)

谷歌方面表示:此类活动的应用程序违反了Google Play欺骗行为政策,可能被贴上后门标签。

根据该公司的 Play Policy Center 指导方针,通过 Google Play 发布的应用程序禁止通过 Google Play 提供的官方更新机制以外的任何方式进行更改、替换或更新。

此外,应用程序严禁从外部资源下载可执行代码(如 dex、JAR 或 .so 文件0)到官方 Android 应用商店。

谷歌还强调了一种名为 SharkBot的恶意软件变种,该软件最早由 Cleafy 的威胁情报团队于 2021 年 10 月首次发现。SharkBot 是一种银行恶意软件,在入侵安卓设备后会通过自动转账服务(ATS)协议进行未经授权的转账。

为了躲避 Play Store 系统的检测,SharkBot 的威胁制造者采用了一种现在常见的策略,即在 Google Play 上发布功能有限的版本,掩盖其应用程序的可疑性质。

然而,一旦用户下载了木马应用程序,就会下载完整版的恶意软件。

Sharkbot 伪装成安卓杀毒软件和各种系统实用程序,通过 Google Play 商店的恶意行为提交检查,成功感染了成千上万的用户。

网络安全记者Brian Krebs强调了 ThreatFabric 安全研究人员最近公布的一种不同的移动恶意软件混淆技术。这种方法能有效破解谷歌的应用程序分析工具,使其无法扫描恶意 APK(安卓应用程序包)。因此,尽管这些有害的 APK 被标记为无效,仍能成功安装到用户的设备上。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/124978.html<

(0)
运维的头像运维
上一篇2025-02-23 13:05
下一篇 2025-02-23 13:06

相关推荐

  • 病毒谣言频繁传播 用户应理性辨别避免恐慌

    千万不要给陌生号码回复短信,否则网银上的钱很可能被迅速转走!最近,一条关于“病毒”的消息开始在微信、微博等社交平台上传播。该条信息不仅有网银被盗这一敏感信息点,还有真实的案例进行“…

  • i-NGFW与NGFW的四大不同

    下一代防火墙(NGFW)能否代表下一代安全发展趋势?据国际著名研究机构Gartner的研究和分析称,智能将成为未来网络安全和硬件防火墙发展的趋势。带着对这个话题的各种疑问,作者研究…

  • 谷歌:Predator间谍软件使用零日漏洞感染Android设备

    谷歌的威胁分析小组(TAG) 表示,国家支持的威胁行为者使用五个零日漏洞来安装由商业监控开发商Cytrox开发的Predator间谍软件。部分攻击活动开始于2021年8月至2021…

  • WAF和WAF也不一样

    PCI DSS法规本身给WAF产品陆续的发展产生了持续、强大的驱动力,而Web应用本身的蓬勃发展也让安全主战场逐渐向Web应用层过渡,于是,各个安全厂商纷纷推出WAF产品,以便尽快…

  • 云计算安全的拯救者:加密

    【.com独家翻译】我现在开始觉得对于云安全的恐惧有点被夸大其词了。原因?因为一个保护数据、应用程序和连接的智能框架已经在那里了。它叫做“加密”。现在正在发展中,并且已接近完善的是…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注