国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務!
在Apple App Store的17個應用程序中發(fā)現(xiàn)iOS Clicker Trojan惡意軟件
2019-10-25 11:41:19 【

發(fā)現(xiàn)有十多個感染了Clicker Trojan惡意軟件并通過Apple App Store分發(fā)的iOS應用程序,使用類似的Android廣告欺詐活動的命令和控制服務器在后臺執(zhí)行與廣告欺詐相關的任務。

與17個iOS應用程序捆綁在一起的惡意軟件模塊旨在與先前已知的命令和控制(C2)服務器進行通信,并且它可以模擬廣告點擊并在后臺打開網(wǎng)頁,而無需用戶交互,從而開展了一次廣告欺詐活動通過濫用所有iPhone,iPad和iPod可以妥協(xié)。

Wandera Threat Labs的研究人員解釋說:“大多數(shù)單擊器木馬的目的是通過夸大網(wǎng)站訪問量,為按點擊付費的攻擊者創(chuàng)造收入。”

他們還可以通過人為地夸大欠廣告網(wǎng)絡的余額來消耗競爭對手的預算。''


所有這些惡意應用程序都是由總部位于印度的AppAspect Technologies Pvt創(chuàng)建的Ltd.是一家開發(fā)人員,在Apple App Store中總共發(fā)布了51個應用程序,并且在Google Play Store中也擁有28個Android應用程序。

正如Wandera的研究發(fā)現(xiàn)的那樣,Android應用程序沒有表現(xiàn)出與開發(fā)人員的iOS應用程序使用的C2服務器相關的任何惡意行為,但是“ AppAspect的Android應用程序過去曾經(jīng)被感染并從商店中刪除”,將在以后重新發(fā)布。 。

目前,研究人員說,尚不清楚惡意代碼是由應用程序的開發(fā)人員有意添加還是在包含受到威脅的第三方框架后無意添加的。

專為廣告欺詐而設計

惡意iOS應用作為通訊錄,速度表或BMI計算器的類別廣泛分發(fā),其中包括但不限于生產(chǎn)力,平臺實用程序和旅行。

研究人員說:“我們對開發(fā)人員的所有免費iTunes應用程序進行了測試,結果表明,在35個免費應用程序中,有17個都感染了相同的惡意點擊器功能,并且正在與同一個C&C服務器通信。”

Wandera的研究人員還共享了已知已感染此Clicker Trojan模塊的iOS應用的完整列表-除“我的火車信息-IRCTC和PNR”外,所有這些均已從App Store中刪除:

•  RTO車輛信息
•  EMI計算器和貸款計劃器
•  文件管理器-文檔
•  智能GPS車速表
•  CrickOne-實時板球比分
•  日常健身-瑜伽姿勢
•  FM Radio PRO-網(wǎng)絡收音機
•  我的火車信息-IRCTC和PNR(未列出)在開發(fā)人員配置)
•  我身邊將搜索
•  易聯(lián)系人備份管理器
•  拉馬丹時報2019專業(yè)版
•  餐館搜索工具-尋找食物
•  BMI計算器PRO - BMR計算器
•  雙賬戶臨
視頻編輯器-靜音視頻
•  伊斯蘭世界PRO-Qibla
•  智能視頻壓縮器

已關聯(lián)到Android廣告欺詐活動

這個iOS Clicker Trojan模塊使用的C2服務器與其操作員進行通信是由Dr.Web的研究人員首先發(fā)現(xiàn)的,這是非常相似的Android clicker Trojan活動的一部分。

正如他們當時所報道的那樣,Android clicker Trojan惡意軟件與通過Google Play商店分發(fā)的超過33個應用程序捆綁在一起,并在用戶將其從商店中刪除之前被用戶下載了超過1億次 -不幸的是,Apple的App Store不提供應用安裝統(tǒng)計信息,因此無法知道此廣告欺詐活動中有多少人使用了他們的iOS設備。

該木馬被稱為  Android.Click.312.origin,會在啟動應用程序8小時后激活以逃避檢測。 隨后,Dr。Web研究人員在分析惡意活動時發(fā)現(xiàn)了另一個名為Android.Click.313.origin的變體。

在受感染的Android設備上執(zhí)行后,惡意軟件將開始收集系統(tǒng)信息,例如操作系統(tǒng)版本,設備的制造商和型號,用戶的居住國家/地區(qū),互聯(lián)網(wǎng)連接類型,用戶的時區(qū)以及帶有Clicker的應用程序信息木馬模塊。

然后將信息存檔并傳送到C2服務器,該服務器回復有關命令和要執(zhí)行和安裝的新模塊的信息。

Doctor Web的研究團隊建議開發(fā)人員“負責任地選擇模塊以通過其應用程序獲利,而不是將可疑的SDK集成到其軟件中!

Wandera告訴Bleeping Computer,iOS和Android廣告欺詐活動共享相同的C2基礎架構,并且他們目前正在調(diào)查因這項研究而浮出水面的其他IOC,并將發(fā)布后續(xù)報告。

保護您的移動設備和數(shù)據(jù)

Wandera的研究人員總結道: “這一發(fā)現(xiàn)是官方移動應用程序商店中出現(xiàn)的一系列不良應用程序中的最新發(fā)現(xiàn),也是惡意軟件確實影響iOS生態(tài)系統(tǒng)的另一個證明點。”

“移動惡意軟件仍然是在野外鮮為人知的威脅之一,但我們發(fā)現(xiàn)它在針對性攻擊場景中的使用率更高!

建議用戶檢查所安裝的應用程序是否來自合法的開發(fā)人員,并具有良好的評價,并始終確保他們不要求更多的權限以正常運行。

Wandera還建議安裝移動安全解決方案,該解決方案將阻止惡意應用與其C2服務器通信,以保護您的數(shù)據(jù)免遭收獲和被盜。

使用安全軟件保護您的設備還可以幫助徹底限制惡意軟件的功能,并至少消除其某些破壞性潛力。



】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇DDoS攻擊有哪些類型?服務器應對D.. 下一篇游戲服務器總是被DDOS攻擊怎么辦?

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯(lián)系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800