在10月初,Doctor Web 通知用户有关添加到Dr.Web病毒数据库中的多个clicker木马,分别为Android.Click.322.origin , Android.Click.323.origin和Android.Click.324.origin 。 这些恶意应用程序安静地加载了网站,他们在其中独立地向受害者订阅了付费的移动服务。 木马的功能:
在整个月中,我们的病毒分析人员都检测到了这些单击器的其他修改,例如Android.Click .791 , Android.Click .800 , Android.Click .802 , Android.Click .808 , Android.Click .839 , Android.Click 。 841 。 后来,发现了与它们相似的恶意应用程序,它们名为Android.Click .329.origin , Android.Click .328.origin和Android.Click .844 。 他们还签署了有偿服务的受害者,但其他病毒编写者可能是他们的开发人员。 所有这些特洛伊木马程序都隐藏在看似无害的程序中-照相机,照片编辑器和墙纸集。
Doctor Web病毒分析师与Clicker Trojans一起揭示了Google Play上的许多新版本,以及对Android.Joker系列已知恶意应用程序的修改。 其中包括Android.Joker .6 , Android.Joker .7 , Android.Joker .8 , Android.Joker .9 , Android.Joker .12 , Android.Joker .18和Android.Joker .20.origin 。 这些木马下载并启动其他恶意模块,能够执行任意代码,并向用户预订昂贵的移动服务。 它们以有用且无害的程序为幌子分发-桌面图像集合,带有艺术滤镜的相机,各种实用程序,照片编辑器,游戏,Internet Messenger和其他软件。
此外,我们的专家还从Android.HiddenAds家族中发现了另一个广告软件Trojan,其名称为Android.HiddenAds .477.origin 。 攻击者以视频播放器和提供电话信息的应用程序的名义分发了该文件。 启动后,木马将其图标隐藏在Android OS主屏幕上的应用程序列表中,并开始显示烦人的广告。
用于检测Android.SmsSpy .10437和Android.SmsSpy .10447木马的记录也已添加到Dr.Web病毒数据库中。 他们藏在图像和相机应用程序的集合中。 两种恶意软件都截获了传入的SMS消息的内容,而Android.SmsSpy .10437可以执行从控制服务器下载的任意代码。
Source: https://habr.com/ru/post/zh-CN475656/More articles:如果要创建东西,请避免经理的日程安排。PostgreSQL中仅堆元组机制尤里·里亚巴采夫(Yuri Ryabtsev):“第一次拦截弹道导弹的事件大约等于加加林的飞行”我们如何在Aurora OS(Sailfish Mobile OS RUS)上开发移动应用程序“头三个月,三个健康的男人害怕打开涡轮机”-阿列克谢·斯塔森科如何从头开始建造喷气背包为什么要去DevOpsDays? 为什么这不是另一个DevOps会议我目前作为程序员的职业中最可耻的错误虚拟现实中的50个UX技巧烧光 恢复。 重新开始。 还是不行介绍InterSystems API ManagerAll Articles