2019年10月移动设备的病毒活动回顾

对于Android设备的所有者来说,今年第二个秋季很不稳定。 Doctor Web病毒分析师已在Google Play目录中检测到许多恶意程序,尤其是Android.Click Clicker木马程序,这些程序为用户订阅了付费服务。 发现的威胁还包括Android.Joker家族的恶意应用程序。 他们还为受害者提供了昂贵的服务,并可以执行任意代码。 此外,我们的专家还发现了其他木马。

本月移动威胁


在10月初,Doctor Web 通知用户有关添加到Dr.Web病毒数据库中的多个clicker木马,分别为Android.Click.322.originAndroid.Click.323.originAndroid.Click.324.origin 。 这些恶意应用程序安静地加载了网站,他们在其中独立地向受害者订阅了付费的移动服务。 木马的功能:


  • 内置到无害程序中;
  • 由商业包装商保护;
  • 伪装成已知的SDK;
  • 攻击某些国家/地区的用户。

在整个月中,我们的病毒分析人员都检测到了这些单击器的其他修改,例如Android.Click .791Android.Click .800Android.Click .802Android.Click .808Android.Click .839Android.Click 。 841 。 后来,发现了与它们相似的恶意应用程序,它们名为Android.Click .329.originAndroid.Click .328.originAndroid.Click .844 。 他们还签署了有偿服务的受害者,但其他病毒编写者可能是他们的开发人员。 所有这些特洛伊木马程序都隐藏在看似无害的程序中-照相机,照片编辑器和墙纸集。





根据Dr.Web的Android防病毒产品













  • Adware.Patacore .25 3
  • Adware.Myteam.2.origin
  • Adware.Toofan.1.origin
  • 广告软件.Adpush.6547
  • Adware.Altamob.1.origin

Google Play中的木马


Doctor Web病毒分析师与Clicker Trojans一起揭示了Google Play上的许多新版本,以及对Android.Joker系列已知恶意应用程序的修改。 其中包括Android.Joker .6Android.Joker .7Android.Joker .8Android.Joker .9Android.Joker .12Android.Joker .18Android.Joker .20.origin 。 这些木马下载并启动其他恶意模块,能够执行任意代码,并向用户预订昂贵的移动服务。 它们以有用且无害的程序为幌子分发-桌面图像集合,带有艺术滤镜的相机,各种实用程序,照片编辑器,游戏,Internet Messenger和其他软件。





此外,我们的专家还从Android.HiddenAds家族中发现了另一个广告软件Trojan,其名称为Android.HiddenAds .477.origin 。 攻击者以视频播放器和提供电话信息的应用程序的名义分发了该文件。 启动后,木马将其图标隐藏在Android OS主屏幕上的应用程序列表中,并开始显示烦人的广告。





用于检测Android.SmsSpy .10437Android.SmsSpy .10447木马的记录也已添加到Dr.Web病毒数据库中。 他们藏在图像和相机应用程序的集合中。 两种恶意软件都截获了传入的SMS消息的内容,而Android.SmsSpy .10437可以执行从控制服务器下载的任意代码。





为了保护Android设备免受恶意程序和恶意程序的侵害,用户应安装Dr.Web for Android防病毒产品。

Source: https://habr.com/ru/post/zh-CN475656/


All Articles