通常有些惡意軟件會在通過 Google Play 審核后再通過熱更新加載惡意模塊,木馬有些則使用代碼混淆闖關(guān) Google Play,侵谷但無論是歌應(yīng)該天津和平(300一次)的外圍服務(wù)怎么找vx《134-8006-5952》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá)哪種方式,這些惡意軟件最終被下載的用商用被億次次數(shù)都不會特別大。
而另一種方式就是蜘蛛通過 SDK 嵌入到正常應(yīng)用中,這些應(yīng)用本身沒太大問題,發(fā)現(xiàn)只是包含接入了某個(gè)廣告聯(lián)盟的 SDK,但這個(gè)廣告聯(lián)盟 SDK 卻屬于木馬性質(zhì),下載因此也會導(dǎo)致大量感染。藍(lán)點(diǎn)
比如 2020 年 315 晚會就曝光多款知名貸款應(yīng)用集成的木馬氪信 SDK 會竊取用戶私密信息,無論是侵谷天津和平(300一次)的外圍服務(wù)怎么找vx《134-8006-5952》提供外圍女上門服務(wù)快速選照片快速安排不收定金面到付款30分鐘可到達(dá) IMEI 還是電話號碼、通話記錄、歌應(yīng)該短信、用商用被億次已安裝應(yīng)用列表等都會被竊取。蜘蛛
今天,發(fā)現(xiàn)安全公司 Dr.Web (大蜘蛛) 的研究團(tuán)隊(duì)公布了一份新報(bào)告,一個(gè)惡意 SDK 通過廣告聯(lián)盟的形式潛伏在數(shù)以百計(jì)的 App 中,這些 App 累計(jì)下載量高達(dá) 4.21 億次。
這個(gè) SDK 開發(fā)者具體名稱大蜘蛛沒有提,只是將其命名為 Android.Spy.SpinOk,該 SDK 提供大轉(zhuǎn)盤抽獎(jiǎng)廣告,一大批 App 集成了這個(gè) SDK。

當(dāng)用戶安裝并運(yùn)行后,這個(gè)木馬 SDK 會將設(shè)備大量信息發(fā)送到遠(yuǎn)程服務(wù)器,還會檢測陀螺儀和磁力計(jì)數(shù)據(jù)用于規(guī)避沙箱環(huán)境,避免被安全公司發(fā)現(xiàn)。
該惡意 SDK 收集的信息包括:獲取指定目錄的文件列表、驗(yàn)證設(shè)備上是否存在指定文件或目錄、從設(shè)備上獲取任意文件、復(fù)制和替換剪切板內(nèi)容、劫持其他應(yīng)用嵌入廣告。
大蜘蛛安全團(tuán)隊(duì)檢測發(fā)現(xiàn)在 Google Play 中有超過 101 款應(yīng)用集成了這個(gè)木馬 SDK,其中單個(gè) App 下載次數(shù)最多的是視頻剪輯工具 Noizz,下次次數(shù)超過 1 億次;第二款下載次數(shù)也過億的是文件傳輸工具快牙,快牙在 6.3.3~6.4 版中加載了這個(gè)木馬 SDK,但在 6.4.1 中刪除了 SDK。
大蜘蛛向谷歌通報(bào)了此次檢測結(jié)果,谷歌刪除了 101 款受感染應(yīng)用中的 100 款,又一款未被刪除,不知道原因。
谷歌已經(jīng)通知受影響的開發(fā)者,要求他們重新上傳一個(gè)未受感染的版本重新上架,同時(shí) Google Play Protect 也會自動(dòng)刪除用戶安裝的這些包含木馬的 APP。
受影響 App 的完整列表:https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc




.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)



