重新包裝的Zoom視頻會(huì)議應(yīng)用程序的惡意版本針對(duì)具有廣告軟件和特洛伊木馬程序的在家工作的Android用戶,Bitdefender報(bào)告。
在當(dāng)前的COVID-19大流行迫使他們?cè)诩抑泄ぷ鲿r(shí),許多人正在使用Zoom來(lái)與同事和其他與他們保持聯(lián)系的人保持聯(lián)系,網(wǎng)絡(luò)罪犯利用這種情況誘騙人們下載惡意程序。
在過(guò)去的幾周中,縮放倍受關(guān)注,這不僅是因?yàn)槭褂昧考ぴ,還因?yàn)?/span>影響其及其用戶的各種安全和隱私問(wèn)題。
盡管如此,仍有數(shù)百萬(wàn)人將其用于視頻會(huì)議,網(wǎng)絡(luò)犯罪分子將其視為進(jìn)行惡意活動(dòng)的機(jī)會(huì)。
Bitdefender 透露,一種攻擊類型涉及使用重新包裝的Zoom克隆,這些克隆通過(guò)第三方市場(chǎng)進(jìn)行分發(fā)。觀察到的樣本僅針對(duì)側(cè)加載應(yīng)用程序但從未將其加載到Google Play的用戶。
經(jīng)過(guò)重新打包的程序之一具有與原始應(yīng)用程序相同的用戶界面,還保留了與原始應(yīng)用程序相同的程序包名稱,并且證書詳細(xì)信息幾乎相同。
該軟件旨在從其命令和控制基礎(chǔ)結(jié)構(gòu)中的tcp [:] // googleteamsupport [。] ddns.net:4444下載有效負(fù)載。
該域是“動(dòng)態(tài)DNS服務(wù),它允許具有動(dòng)態(tài)IP地址的用戶將其映射到子域,因此即使動(dòng)態(tài)IP地址發(fā)生更改,他們也可以不中斷地提供服務(wù),” Bitdefender解釋說(shuō)。
該安全公司能夠?qū)⒆佑蜴溄拥?/span>sweetman2020 [。] no-ip [。] biz,后者被用作Android遠(yuǎn)程訪問(wèn)特洛伊木馬(RAT)的C&C服務(wù)器,稱為SandoRAT和DroidJack。
觀察到另一個(gè)注入的Zoom應(yīng)用程序?qū)iT針對(duì)中國(guó)用戶。安裝后,該應(yīng)用會(huì)請(qǐng)求電話,位置和照片權(quán)限。該軟件旨在向受害者顯示廣告,但僅持續(xù)一秒鐘。
Bitdefender說(shuō),第三個(gè)試圖模擬Zoom的惡意樣本針對(duì)美國(guó)的Android用戶。名為ZOOM Cloud Meetings的應(yīng)用程序在執(zhí)行后會(huì)從菜單中隱藏起來(lái),然后發(fā)出重復(fù)警報(bào),該警報(bào)會(huì)隨機(jī)向廣告服務(wù)發(fā)送意圖以打開(kāi)廣告。
然后,惡意應(yīng)用會(huì)檢查資產(chǎn)中的硬編碼字符串(稱為“ admin”),并詢問(wèn)該字符串是否為管理員權(quán)限。如果不是,它將在啟動(dòng)時(shí)嘗試下載另一個(gè)文件。
該示例可以要求英語(yǔ)或俄語(yǔ)的設(shè)備管理員權(quán)限,具體取決于設(shè)備的默認(rèn)語(yǔ)言。Bitdefender說(shuō),它還可以在設(shè)備開(kāi)機(jī)時(shí)自行啟動(dòng)。