旧的Windows Malware可能篡改了132 Android应用程序
Hyperoptic提高了250万英镑的资金来推出全纤维宽带
新西兰运行国家网络安全运动
三星的脱节操作系统策略为用户带来了障碍
报告证实了网络攻击者的人顶级目标
用臂芯片的强大桌面的解剖结构
Wikileaks Dump将CIA间谍活动带入聚光灯
亚马逊和苹果否认中国政府窃听了他们的服务器
大多数安全专业专业专业专业顾问关于选举基础设施
Wikileaks的CIA文件转储显示机构可以妥协Android,电视
高级法庭块Google iPhone隐私诉讼
现在是时候陷入窗户和办公室补丁时
爱尔兰税务办公室检测客户服务人工智能
Brexit无法妨碍欧盟到英国的个人数据流动
劳埃德银行估计,已于首席执行官欺诈袭击的五百万英国公司
Danske Bank投资了爱沙尼亚问题后的反洗钱系统
Oracle优先级java 9错误修复
雅虎违规公开了国家赞助的黑客攻击
采取行动想要将“Waze经验”带来营销自动化
Telenor夺回了20,000名员工,因为它准备了数字技术的影响
在崛起的频道区分中的频率和严重程度,正常研究所研究表明
Twitter考虑增强版的TweetDeck为专业人士
ee在金丝雀码头上开关5g测试网络
为什么你不应该在手臂上对Windows服务器感到兴奋
EDC说,企业需求驱动器在储存销售中搬迁
SAP许可证费用即使是间接用户,U.K.法院也表示
对AI风险盲目的决定盲目信仰
优步击中了在崩溃后自行车的汽车测试刹车
在大量的Windows修复中,修补周二包括一些惊喜
软件故障中止空间X与空间站
HPE推出了一种新的简单性
John Lewis责备利润降低
Debenhams在所有商店中滚出Doddle点击和收集服务
印第安纳加入爱达荷州,声称DHS试图破解他们的选举制度
LastPass Chrome和Firefox Extensions中的密码窃取缺陷
布莱顿的5G实验进入了新的测试阶段,重点是虚拟现实
软件开发仍然不安全
会计转储Dell SAN为风暴超融合
Waymo担心优步可以在秘密法庭文件中窥视
Microsoft的Windows Server OS在ARM上运行,具有Qualcomm的帮助
营业:微软在利用跨行业合作来驱动AI在企业中使用
Android升级报告卡:在Nougat的制造商进行评分
Mediatek将占用Windows 10 PC的ARM比赛
FCC将刹车对ISP隐私规则进行了刚刚通过的ISP隐私规则
Hackerone为免费提供Bug Bounty Service,可免费提供服务
BMW创新实验室携带芦荟优惠的水果
Arista与思科定居专利纠纷
区块链在澳大利亚上升了
CIO采访:Fraser Ingram,Clydesdale和约克郡银行
微软的.NET核心慢慢进入覆盆子PI 3
您的位置:首页 >科技 > 通信技术 >

旧的Windows Malware可能篡改了132 Android应用程序

2021-08-10 20:45:09 [来源]:

根据安全研究人员,已发现谷歌播放商店上的超过130个Android应用程序包含恶意编码,可能是因为开发人员正在使用受感染的计算机。

根据安全公司Palo Alto Networks,发现了132个应用程序生成隐藏的IFRAMES,或嵌入网页内部的HTML文档,链接到具有托管恶意软件的两个域。

谷歌已从其播放商店删除了应用程序。但是,有趣的是应用程序背后的开发人员可能会因为包括恶意代码而责备,帕洛阿托网络在星期三博客帖子中表示。

相反,该平台用于构建这些应用程序的开发人员可能感染了寻找HTML页面的恶意软件,然后注入恶意编码。

许多这些受污染的应用程序为芝士蛋糕,园景花园,或铺设庭院提供设计理念。最受欢迎的是超过10,000个下载。

帕洛阿尔托网络

发现的其中一个应用程序注入恶意编码。

安装时,应用程序将显示看似良性的网页。但是,实际上,所示的页面包含一个微小的隐藏iframe,它链接到两个可疑域。

这两个域都涉及托管Windows恶意软件。但是,在2013年,一个波兰安全团队接管了域名,他们有效地被关闭了,Palo Alto Networks说。尽管如此,谷歌仍然将他们悬挂为危险的访问。

为什么应用程序与两个恶意链接,但仍然没有清晰的域名。但是,Palo Alto Networks还遇到了一个特殊的应用程序样本,该样本并没有包含有问题的IFRame,而是用于Windows的Microsoft Visual Basic脚本。

鉴于脚本赢得任何危害任何Android用户,它是一个奇怪的事情。但是,这些应用程序背后的开发人员可能让他们的Windows机器感染恶意软件。

已知一些恶意软件,例如基于窗口的RAMNIT,用于搜索计算机上的文件并用恶意编码注入它们,Palo Alto Networks表示。“感染了Windows主机后,这些病毒搜索了HTML文件的硬盘驱动器,并将Iframe附加到每个文件,”该公司表示。

“如果开发人员被这些病毒中的一个感染,他们的应用程序的HTML文件可能会被感染,”Palo Alto Networks添加了。

在另一种情况下,它可能的应用程序制造商下载了已污染恶意编码的开发人员工具。

因为这132个应用程序与现在有关的两个应用程序有关,他们实际上不会构成大部分威胁。可能是篡改这些应用程序的人都意外地做到了。

“文件感染病毒可以反弹多年来,即使在脱机之后,帕洛阿托网络的智力总监Ryan Olson ryan Olson也在一封电子邮件中表示。

“它们通常也将可执行文件感染并复制到USB和共享驱动器,”他补充道。“在域陷入困境之前,将为这些文件写入iframe的恶意软件可能会发布。”

尽管如此,较大的担心是别人可能会尝试复制攻击,导致实际危险,如秘密地传染开发人员应用程序窃取用户“信息或放弃其他恶意软件的队伍。

“这很容易想象一个更集中和成功的攻击,”Palo Alto Networks在其博客文章中表示。

安全公司表示,132个应用程序的开发人员来自七个不同的各方,但似乎与印度尼西亚有联系。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。