旧的Windows Malware可能篡改了132 Android应用程序
根据安全研究人员,已发现谷歌播放商店上的超过130个Android应用程序包含恶意编码,可能是因为开发人员正在使用受感染的计算机。
根据安全公司Palo Alto Networks,发现了132个应用程序生成隐藏的IFRAMES,或嵌入网页内部的HTML文档,链接到具有托管恶意软件的两个域。
谷歌已从其播放商店删除了应用程序。但是,有趣的是应用程序背后的开发人员可能会因为包括恶意代码而责备,帕洛阿托网络在星期三博客帖子中表示。
相反,该平台用于构建这些应用程序的开发人员可能感染了寻找HTML页面的恶意软件,然后注入恶意编码。
许多这些受污染的应用程序为芝士蛋糕,园景花园,或铺设庭院提供设计理念。最受欢迎的是超过10,000个下载。
帕洛阿尔托网络发现的其中一个应用程序注入恶意编码。
安装时,应用程序将显示看似良性的网页。但是,实际上,所示的页面包含一个微小的隐藏iframe,它链接到两个可疑域。
这两个域都涉及托管Windows恶意软件。但是,在2013年,一个波兰安全团队接管了域名,他们有效地被关闭了,Palo Alto Networks说。尽管如此,谷歌仍然将他们悬挂为危险的访问。
为什么应用程序与两个恶意链接,但仍然没有清晰的域名。但是,Palo Alto Networks还遇到了一个特殊的应用程序样本,该样本并没有包含有问题的IFRame,而是用于Windows的Microsoft Visual Basic脚本。
鉴于脚本赢得任何危害任何Android用户,它是一个奇怪的事情。但是,这些应用程序背后的开发人员可能让他们的Windows机器感染恶意软件。
已知一些恶意软件,例如基于窗口的RAMNIT,用于搜索计算机上的文件并用恶意编码注入它们,Palo Alto Networks表示。“感染了Windows主机后,这些病毒搜索了HTML文件的硬盘驱动器,并将Iframe附加到每个文件,”该公司表示。
“如果开发人员被这些病毒中的一个感染,他们的应用程序的HTML文件可能会被感染,”Palo Alto Networks添加了。
在另一种情况下,它可能的应用程序制造商下载了已污染恶意编码的开发人员工具。
因为这132个应用程序与现在有关的两个应用程序有关,他们实际上不会构成大部分威胁。可能是篡改这些应用程序的人都意外地做到了。
“文件感染病毒可以反弹多年来,即使在脱机之后,帕洛阿托网络的智力总监Ryan Olson ryan Olson也在一封电子邮件中表示。
“它们通常也将可执行文件感染并复制到USB和共享驱动器,”他补充道。“在域陷入困境之前,将为这些文件写入iframe的恶意软件可能会发布。”
尽管如此,较大的担心是别人可能会尝试复制攻击,导致实际危险,如秘密地传染开发人员应用程序窃取用户“信息或放弃其他恶意软件的队伍。
“这很容易想象一个更集中和成功的攻击,”Palo Alto Networks在其博客文章中表示。
安全公司表示,132个应用程序的开发人员来自七个不同的各方,但似乎与印度尼西亚有联系。