Google安全性再次被绕,小丑恶意软件,可由Play商店传播

类别: 时间:2020-07-16 浏览:2518
2020年7月10日,Check point研究机构报告称:恶意软件joker(小丑恶意软件)又一次发现了绕过谷歌商店保护的技巧,即通过将应用程序中恶意的DEX可执行文件模糊化成Base64编码的字符串的方法,解码并加载到受感染的设备上。

2020年7月10日,Check point研究机构报告称:恶意软件joker(小丑恶意软件)又一次发现了绕过谷歌商店保护的技巧,即通过将应用程序中恶意的DEX可执行文件模糊化成Base64编码的字符串的方法,解码并加载到受感染的设备上。

 

经由研究人员揭露,谷歌于今年已将存在问题的10多个应用程序从谷歌商店中删除。

研究人员称:“尽管Google从Play商店中删除了这些恶意应用,但我们完全可以期待joker再次适应。”

由此可见,小丑恶意软件并没有真正意义上被清除,依然还有再次出现的可能。

那到底什么是小丑恶意软件?

据悉,Joker于2017年被发现,是众多Android恶意软件之一。它以进行账单欺诈及其间谍软件功能(包括窃取SMS消息,联系人列表和设备信息)而臭名昭著。

 

去年,涉及Joker的活动获得了更大的立足点,CSIS安全组织,趋势科技,Dr.Web和卡巴斯基发现了许多受恶意软件感染的Android应用,他们反复寻找独特的方法来利用Play商店安全检查中的漏洞。

为了掩盖其真实本质,大规模操作背后的恶意软件作者采用了多种方法-加密以隐藏分析引擎中的字符串,伪造评论以诱使用户下载应用程序,以及一种称为“版本控制”的技术。将应用程序的干净版本上载到Play商店以建立用户之间的信任,然后在稍后通过应用程序更新偷偷添加恶意代码。

Android的安全与隐私团队在今年早些时候表示: “由于Play商店推出了新政策,Google Play Protect扩大了防御范围,因此Bread应用程序不得不不断进行迭代以寻找差距。” “他们在某个时候几乎在阳光下使用了几乎所有的掩饰和迷惑技术,以免被发现。”

截至2020年1月,Google已删除了在过去三年中提交给Play商店的1,700多个已感染该恶意软件的应用程序

相关推荐