Agent Smith惡意軟體感染約2500萬安卓設備被

2020-11-22 中關村在線

中關村在線消息:近日據外媒消息,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件。


Agent Smith惡意軟體感染約2500萬安卓設備被

受害者被引誘從第三方應用商店下載偽裝成照片應用程式、色情相關應用程式或遊戲等病毒程序,一旦下載完畢,這些程序就會下載 Agent Smith。

該惡意軟體通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,並對用戶隱藏其圖標。

接下來,惡意軟體檢查目標手機上的應用程式,然後獲取帶有惡意廣告模塊的「補丁」識別 APK 的更新。

為了完成更新安裝過程,惡意軟體利用 Janus 漏洞,該漏洞可以讓其繞過 Android 的 APK 完整性檢查。Janus 是一個可追溯到 2017 年的 Android 漏洞。

Check Point 估計,每個受害者手機上可能有多達 112 個應用程式被那些顯示廣告的應用程式所取代。他們寫道:

一旦完成了殺毒鏈,Agent Smith 就會利用用戶應用程式來顯示廣告,表面上只是用來推銷廣告,但是它的運營商可能會利用它來做更壞的事情,比如竊取銀行憑證。

Check Point 說,Agent Smith 潛伏在第三方應用商店,如 9 App,主要為印度用戶,阿拉伯人和印度尼西亞用戶服務。

受感染數量最多的是印度(超過1 500萬),其次是孟加拉國(超過250萬)和巴基斯坦(近170萬),印度尼西亞以 57 萬個受感染的設備名列第四。

在沙烏地阿拉伯(245 K)、澳大利亞(141 K)、英國(137 K)和美國(303 K)的設備上也出現了感染。

該惡意軟體並不局限於只感染一個應用程式,它將取代其目標列表中的任何和全部,受感染的設備將逐漸得被重新檢查,並提供最新的惡意補丁。

研究人員認為Agent Smith 提醒我們,僅靠系統開發人員的努力還不足以建立一個安全的 Android 生態系統,它需要系統開發人員、設備製造商、應用程式開發人員和用戶的關注和行動,以便及時修補、分發、採用和安裝漏洞修補程序。

(文中圖片來自網際網路)

本文屬於原創文章,如若轉載,請註明來源:Agent Smith惡意軟體感染約2500萬安卓設備被http://news.zol.com.cn/721/7216201.html

news.zol.com.cn true http://news.zol.com.cn/721/7216201.html report 1575 中關村在線消息:近日據外媒消息,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件。Agent Smith惡意軟體感染約2500萬安卓設備被受害者被引誘從第三方應用商店下載偽裝成照片應用程式、色情相關應用程式或...

相關焦點

  • 外媒曝光Agent Smith惡意病毒,已有2500萬安卓設備被感染-科技創新...
    【每日科技網】  近日,外媒曝光了一款名為「Agent Smith」的新型Android惡意軟體,目前已感染2500萬Android設備,除了印度、孟加拉國、巴基斯坦受感染數量最多,印度尼西亞、沙烏地阿拉伯、澳大利亞、英國和美國等地區的設備也出現了感染。
  • 2500 萬 Android 設備被「Agent Smith」惡意軟體感染
    根據報導,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件
  • 研究:約67%惡意安卓軟體來自谷歌Play商店
    11月12日 消息:在最近的一項學術研究中顯示,谷歌 Play商店被確認為是Android設備上安裝惡意軟體的主要來源。站長之家了解到,研究人員利用NortonLifeLock提供的遙感數據,分析了2019年6月到9月的四個月時間期間多達1200多萬安卓設備上安裝的應用程式的來源。
  • 研究:約67%惡意Android軟體來自谷歌Play商店
    在最近的一項學術研究中顯示,谷歌 Play商店被確認為是Android設備上安裝惡意軟體的主要來源。
  • 惡意App肆虐Google Play 已感染百萬設備 網友:還是我們安全
    本周谷歌從官方應用商店刪除了17款惡意App,號稱目前已經感染了百萬安卓設備。稱,這 17 個應用程式全部感染了 Joker(又名 Bread)惡意軟體。這種技術能讓受感染的應用程式繞過 Google 的安全防禦系統,直達 Play Store,並分多個階段感染受害者的設備。從谷歌的角度來看,這項技術非常簡單,但卻很難防禦。首先,惡意軟體的創造者會克隆合法的應用程式功能,並上傳到 Play Store。通常來講,此應用程式功能齊全,可以請求訪問權限,但首次運行時不會執行任何惡意操作。
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Android惡意軟體開發的新技術|360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    大東:還是很多的,這17個惡意應用從被上傳到Play Store到被發現之前已經被下載超過12萬次啦,按照內部程序,谷歌從Play Store中刪除了這些應用,並使用Play保護服務在感染的設備上禁用了這些應用。
  • 惡意軟體瞄中國蘋果用戶 未越獄也可能被感染
    而近期,美國矽谷的一家網絡安全公司發布報告稱,一種新的惡意應用程式,正在威脅著成千上萬中國蘋果電腦和智慧型手機用戶的安全,即使是沒有「越獄」的蘋果手機也都有可能受到這一惡意應用程式的感染。   大家都知道蘋果的產品是不能轉載第三方應用軟體或程序的,只有在越獄之後才能下載安裝,但是不管手機是否越獄,當用戶通過USB連線將手機與被感染的電腦連接到一起,並且通過這個電腦來下載安裝第三方應用程式的時候,就有可能在手機上自動生成惡意應用程式,從而被監控。惡意軟體的製造者也能夠據此來竊取用戶的多種信息,並且還會定期向用戶發出更新的指令。
  • Roaming Mantis用DNS劫持來感染安卓智慧型手機
    在研究人員調查該攻擊事件時,每天有上千次與C2基礎設施的連接,而大多數的受害者設備位於韓國。因為之前沒有監測到類似的惡意軟體行為,加上該惡意軟體通過安卓手機roaming在wifi網絡之間傳播,所以研究人員將其命名為Roaming Mantis。
  • 惡意軟體檢測常見方法
    研究人員已經提出了一些惡意軟體檢測方法,包括靜態分析和動態分析及混合分析法。一、惡意軟體引發的安全問題惡意軟體是一種破壞受害者的工作站、行動裝置、伺服器和網關的程序。常見的惡意軟體程序有病毒、蠕蟲、木馬、間諜軟體、勒索軟體、恐嚇軟體、殭屍程序和rootkit。
  • 17款Android App被強制刪除,Google Play商店發現惡意軟體已感染數...
    17款Android App被強制刪除,Google Play商店發現惡意軟體已感染數百萬設備 據來自Zscaler的安全研究人員Viral Gandhi稱,這17個應用程式全部感染了Joker(又名Bread)惡意軟體。
  • 「蠕蟲病毒」劫持,超過10000萬臺亞馬遜Fire TV正在「秘密挖礦」
    據Palo Alto Network研究統計,約5%的門羅幣是通過這種方式「盜取」的,價值約有1.43億美元。 據xda-developers分析,該惡意應用程式只能通過名為「com.google.time.timer」的「Test」應用程式,在Fire TV開發者權限選項打開的情況下,通過非官方渠道入侵硬體設備。
  • 全球首次爆發安卓挖礦蠕蟲 智能電視變「礦機」
    這組惡意程序並不是傳統的安卓病毒,而是專門在安卓設備後臺「挖礦」的新型惡意程序,24小時內就有5千部設備被感染,截止目前有超過七千部設備被感染,中國和韓國是本次蠕蟲病毒的重災區。從大門溜進的病毒ADB是連接安卓設備與PC端的橋梁,可以讓用戶在電腦上對設備進行全面的操作,是安卓系統為方便軟體開發者提供的一種調試接口,一般情況下軟體開發人員是通過啟用USB調試選項來使用這種接口的。但事實上,這種接口可以直接綁定到網絡埠上。
  • 360監測發現一款安卓挖礦蠕蟲 可讓智能電視變「礦機」
    新華網天津2月7日電(記者周潤健)日前,360網絡安全研究院監測到一個安卓平臺挖礦蠕蟲ADB.Miner,該惡意程序影響多款「ADB調試」開關打開的智能電視、電視盒子、機頂盒等等。360方面表示,這組惡意程序並不是傳統的安卓病毒,而是專門在安卓設備後臺「挖礦」的新型惡意程序,24小時內就有5千部設備被感染,截止目前有超過七千部設備被感染,中國和韓國是本次蠕蟲病毒的重災區。
  • 被蘋果收購後,Fleetsmith 管理軟體馬上停止支持第三方應用
    在被蘋果公司收購之後,行動裝置管理軟體 Fleetsmith 似乎已經失去了連接第三方應用的能力。本周早些時候,蘋果宣布收購了 MDM 專家 Fleetsmith,Fleetsmith 表示此舉將使它能夠 「在不犧牲隱私和安全的情況下」提供客戶服務。
  • 區塊鏈火爆 360監測發現全球首個安卓平臺挖礦蠕蟲
    日前,360網絡安全研究院監測到全球首個安卓平臺挖礦蠕蟲ADB.Miner,他們通過傳播病毒,把普通用戶的手機變成免費的「礦機」,最大限度降低挖礦成本。根據360的監測,目前中國和韓國用戶是本次蠕蟲病毒的重災區。  360稱該惡意程序是「從大門溜進的病毒」。據介紹,蠕蟲式傳播的挖礦惡意程序ADB.Miner,擺脫了通過「簡訊息/垃圾郵件」等社交誘騙的傳播方式,直接從ADB接口感染和傳播。
  • 谷歌Play商店剔除了11款帶有Joker惡意軟體的Android應用
    慶幸的是,谷歌已經注意到了此事,並於近日在 Play 商店中剔除了 11 款帶有 Joker 惡意軟體的 Android 應用。Check Point 指出,這些應用侵犯了用戶隱私、能夠下載更多惡意軟體到受感染的設備、甚至在未經用戶知情或同意的情況下訂閱增值付費服務。
  • 「鑑貞服務」測試伴侶忠誠度不可怕,這些間諜軟體更難防
    第二階段:Lipizzan「間諜軟體」在安裝運行後,能對被感染的設備進行檢測,當設備環境符合一定標準後獲取設備的root權限,對用戶的簡訊記錄、聯繫人名錄、電子郵件甚至是一些知名APP的隱私數據等進行收集,並在用戶毫無感知的情況下上傳至攻擊者伺服器。
  • DNSChanger肆虐全球 400萬臺電腦被感染
    (中國軟體網訊)在不到幾小時時間內,多達30萬臺電腦和Mac將無法上網,除非用戶立即清除其機器上的惡意軟體。根據打擊DNSChanger安全專家小組表示,截至7月2日,仍然有25萬到30萬臺電腦受到感染。