2500 萬 Android 設備被「Agent Smith」惡意軟體感染

←手機掃碼閱讀     admin @ 2019-07-11 , reply:0

根據報道,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件。

受害者被引誘從第三方應用商店下載偽裝成照片應用程序、色情相關應用程序或遊戲等病毒程序,一旦下載完畢,這些程序就會下載 Agent Smith。

該惡意軟體通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,並對用戶隱藏其圖標。

接下來,惡意軟體檢查目標手機上的應用程序,然後獲取帶有惡意廣告模塊的「補丁」識別 APK 的更新。為了完成更新安裝過程,惡意軟體利用 Janus 漏洞,該漏洞可以讓其繞過 Android 的 APK 完整性檢查。Janus 是一個可追溯到 2017 年的 Android 漏洞。

Check Point 估計,每個受害者手機上可能有多達 112 個應用程序被那些顯示廣告的應用程序所取代。

他們寫道:「一旦完成了殺毒鏈,Agent Smith 就會利用用戶應用程序來顯示廣告,表面上只是用來推銷廣告,但是它的運營商可能會利用它來做更壞的事情,比如竊取銀行憑證」。

Check Point 說,Agent Smith 潛伏在第三方應用商店,如 9 App,主要為印度用戶,阿拉伯人和印度尼西亞用戶服務。受感染數量最多的是印度(超過1 500萬),其次是孟加拉國(超過250萬)和巴基斯坦(近170萬),印度尼西亞以 57 萬個受感染的設備名列第四。但是還發現,在沙烏地阿拉伯(245 K)、澳大利亞(141 K)、英國(137 K)和美國(303 K)的設備上也出現了感染。

該惡意軟體並不局限於只感染一個應用程序,它將取代其目標列表中的任何和全部,受感染的設備將逐漸得被重新檢查,並提供最新的惡意補丁。惡意軟體中被編碼的目標 Android 應用程序列表包括以下內容:


• com.whatsapp
• com.lenovo.anyshare.gps
• com.mxtech.videoplayer.ad
• com.jio.jioplay.tv
• com.jio.media.jiobeats
• com.jiochat.jiochatapp
• com.jio.join
• com.good.gamecollection
• com.opera.mini.native
• in.startv.hotstar
• com.meitu.beautyplusme
• com.domobile.applock
• com.touchtype.swiftkey
• com.flipkart.android
• cn.xender
• com.eterno
• com.truecaller

研究人員分析說:「我們將 Agent Smith 傳播與位於廣州的一家中國互聯網公司聯繫起來,該公司的前端合法業務是幫助中國 Android 開發者在海外平台上發布和推廣他們的應用程序」。

Check Point 報告說,Agent Smith 在 Android 5.0 版(40%)和 6.0 版(34%)的手機中最為普遍,9% 的受感染手機的是 8.0 版。谷歌最新版本的 Android 操作系統是 Pie,版本為 9.0。

研究人員認為:

Agent Smith 提醒我們,僅靠系統開發人員的努力還不足以建立一個安全的 Android 生態系統,它需要系統開發人員、設備製造商、應用程序開發人員和用戶的關注和行動,以便及時修補、分發、採用和安裝漏洞修補程序。

來源:bleepingcomputer  packetstormsecurity





[admin ]

來源:OsChina
連結:https://www.oschina.net/news/108145/25-million-android-devices-infected-by-agent-smith-malware
2500 萬 Android 設備被「Agent Smith」惡意軟體感染已經有38次圍觀

http://coctec.com/news/soft/show-post-209553.html