导航菜单
首页 >  沐鸣开户测速 >  » 正文

研究人员发现了一些恶意的谷歌Play应用程序,它们与主动攻击黑客有关

沐鸣开户测速,研究人员发现了一些恶意的谷歌Play应用程序

研究人员发现了更多恶意的谷歌播放应用程序,其中一个利用了严重的Android根源漏洞,因此该应用程序可以截屏并收集其他类型的敏感用户信息。
 
Camero利用CVE-2019-2215,这是谷歌项目零漏洞研究小组在10月份发现的一个潜在漏洞,来自趋势科技的研究人员周一报道。免费使用后的漏洞使得攻击者很容易获得Pixel 1和Pixel 2手机以及其他许多Android机型的全部root权限。谷歌在10月份修补了这个漏洞,几天前,Zero项目的研究人员Maddie Stone报告说,该漏洞可能受到了开发人员NSO集团或其客户的主动攻击。这三个应用程序都不能再使用了。
 
Camero连接到一个命令和控制服务器,该服务器与SideWinder有链接,沐鸣开户测速SideWinder是一个恶意黑客组织的代号,该组织至少从2012年起就开始攻击军事实体。然后,该应用程序下载攻击代码,利用CVE-2019-2215或MediaTek-SU驱动程序中的一个单独漏洞,安装一个名为callCam的间谍应用程序。callCam收集了各种敏感用户数据,包括:
 
位置
 
电池状态
 
设备上的文件
 
安装的应用程序列表
 
设备信息
 
传感器信息
 
相机的信息
 
截图
 
账户
 
无线网络信息
 
微信,Outlook, Twitter, Yahoo Mail, Facebook, Gmail, Chrome的数据
 
为了逃避检测,callCam在安装后隐藏了图标。它还使用一个复杂的加密程序来加密被窃取的数据,然后将其发送到攻击者控制的服务器。callCam还可以作为一个独立的谷歌Play应用程序使用,它宣传自己是一个呼叫和摄像应用程序。与此同时,第三个应用程序FileCrypt Manager通过滥用Android的可访问权限来安装callCam,以显示屏幕覆盖。在底部,沐鸣开户测速该应用程序安装了一系列应用程序,最终以callCam告终。
 
虽然其中一个应用程序的证书显示,该活动自3月份以来一直在进行,但here和here的网页搜索显示,Camero和callCam分别只从谷歌Play获得了五个和一个安装。目前还不清楚FileCrypt管理器的安装数量。谷歌删除了这些应用程序,因此它们在官方的谷歌播放商店中不再可用。目前还不清楚这些应用程序是否可以在其他地方使用。
 
TrendMicro的研究人员Ecular Xu和Joseph C. Chen表示,这些应用程序所连接的控制服务器被怀疑是SideWinder基础设施的一部分。在其中一个控制服务器上还可以找到链接到谷歌Play中的一个应用程序的URL。2018年,卡巴斯基实验室(Kaspersky Lab)的研究人员表示,响角蛇主要针对巴基斯坦军事组织,至少从2012年起就开始活跃。上个月,沐鸣开户测速一名安全研究人员在Twitter上说,SideWinder可能是攻击的幕后推手,这些攻击利用了微软Office的方程式编辑器中一个现已修补的漏洞。
 
想要检查安卓手机感染的人可以在上面的趋势微报告中找到妥协的迹象。谷歌的代表对这篇文章没有任何评论,只是确认这些应用程序已经被从游戏中删除。