Google Play商店中的大量App被恶意软件感染

阅读量141735

|

发布时间 : 2016-04-26 12:39:10

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://ddanchev.blogspot.jp/2016/04/hundreds-of-google-play-apps.html

译文仅供参考,具体内容表达以及含义原文为准。

https://p2.ssl.qhimg.com/t01ca37360fbca779ad.jpg

安全研究人员发现,恶意攻击者已经成功渗透并利用流氓软件感染了Google Play商店中的大量应用程序。这也就意味着,恶意攻击者不仅可以利用恶意软件来对安装在用户手机中的这些移动app进行攻击,而且还可以对移动设备进行攻击,并获取存储在其中的信息。有一次,某位工程师用户下载了被感染的应用程序,并且在手机中安装运行了它。系统直接运行了其中的恶意代码,并访问了恶意的URL地址,直接导致手机的安全防护体系全部崩溃,这也就意味着,攻击者可以随意访问他的移动设备。

通常情况下,恶意攻击者会使用各种各样的社会工程学技术来对目标用户进行攻击,并获取目标设备的访问控制权,例如钓鱼邮件,数据挖掘,感染僵尸网络等方式。当攻击者利用钓鱼邮件来对目标进行了攻击之后,他们就可以在目标设备中安装自动化的恶意软件,并修改设备中的合法应用程序。除此之外,他们还可以获取到目标设备的访问权和控制权。

还有一次,这名工程师用户在设备中下载并安装了被感染的应用程序。在运行了这个app之后,他的设备自动变成了攻击者僵尸网络中的“肉鸡”。除此之外,攻击者还会利用一些流氓软件和勒索软件来从目标用户身上获取金钱。

我们的安全研究专家对Android.Spy.277这款针对移动设备的恶意软件进行了分析,并且在Google Play商店中发现了上百个已经感染了该恶意软件的应用程序,我们在下面的列表中提供了这个恶意软件样本的MD5值,并且对攻击者所采用的恶意服务器和IP地址进行了分析,具体内容如下所示:

研究人员所检测到的恶意软件样本MD5值:

MD5: a51d7f8413aa3857a4682fa631d39054

目标手机运行了恶意程序之后,会连接到下面这个地址的C&C服务器:

hxxp://startappexchange.com – 184.26.136.91; 184.26.136.11

这个恶意C&C服务器所绑定的IP地址如下:

23.15.5.200

23.63.227.171

95.101.2.24

23.62.239.19

96.6.122.67

23.15.5.205

23.62.236.98

61.213.181.153

23.63.227.208

23.63.227.192

23.3.13.65

96.6.122.74

23.3.13.58

23.62.236.74

184.50.232.74

184.84.243.57

217.7.48.104

217.7.48.192

80.157.151.48

80.157.151.67

67.135.105.35

23.61.194.186

88.221.134.192

88.221.134.211

23.0.160.8

95.101.0.24

95.101.0.50

2.21.243.57

2.21.243.64

23.0.160.51

184.29.105.43

173.223.232.66

184.29.105.83

96.16.98.113

107.14.46.80

62.208.24.33

217.65.36.6

与这个C&C服务器有关的恶意软件MD5值:

MD5: 53958d60a2d52c99ad305ec105d47486

MD5: 45eaa4fc36c9a69b3ac78ddce7800daa

MD5: b355ed6fa08ef0415d4e7c6bc602f9a8

MD5: e4c7d87b7b20ae9555c6efe6466b32e6

MD5: 83a449691ff40cf9d3c8c4d7119aaea7

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
lazynms
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66