旧的Windows Malware可能篡改了132 Android应用程序 蒂姆厨师的'无处不在的计划'的计划在一起 运输部在数字旅程规划师投资10万英镑 艾伦图灵研究所为AI创业公司提供了与研究人员合作的机会 在机器人学旅行中携带人类的企业最多 Android获取适用于关键的openssl,媒体服务器和内核驱动程序漏洞的补丁 Hyperoptic提高了250万英镑的资金来推出全纤维宽带 欺诈性货币转移是商业电子邮件妥协的最重要目标 比尔盖茨再次成为世界上亿万富翁名单 联想将亚马逊Alexa整合到Moto智能手机 Microsoft的Visual Studio 2017命中普通可用性 全民武馆手游挂机使用教程,全民武馆波斯圣女技能大盘点 少女前线云图计划经验升级挂机,少女前线云图计划工程局升级建议 TSB CEO经过几个月的问题 三星的脱节操作系统策略为用户带来了障碍 LTE速度超速了Home Internet,具有新的Qualcomm和Intel Modems 斯诺登的ex-boss提供了停止内幕威胁的提示 技术国家启动计划展示了英国金融气的丰富性 法庭RPA或缺水 图腾路灯杆将无线与城市街道的电力相结合 爱沙尼亚瞄准英国技术人才 用臂芯片的强大桌面的解剖结构 Facebook股票价格降低增长预测 Reddit Breache暴露2FA缺陷 澳大利亚在谷歌云上的ANZ银行 如何在Windows 10文件资源管理器中禁用广告 电动夏娃是自主汽车未来的愿景 IBM适合原子,盯着更小的设备 新西兰运行国家网络安全运动 APAC中小企业仍然挂在较老的PC上 开源比格鹰蓝板瞄准机器人,无人机 报告证实了网络攻击者的人顶级目标 Android的下一个目的地:使用Snapdragon 835无法阻止VR耳机 谷歌的Android Mistions OS无法在新的覆盆子PI板上工作 文化,而不是工具,是解锁创新的关键 天空混合Adobe机器智能和直觉 Gartner说,2018年全球Infosec在2018年支付了1140亿美元 三星推出了Bixby语音助理即将到来的Galaxy S8 政府在智能数据上推出公众咨询 大多数安全专业专业专业专业顾问关于选举基础设施 Wikileaks的CIA文件转储显示机构可以妥协Android,电视 信用卡违规击中另一个餐馆链 高等教育部门对网络威胁的应对良好,在有效的报告中露出裸露 明尼苏达警察寻求谁谷歌入受害者的名字的数据 亚马逊和苹果否认中国政府窃听了他们的服务器 微软宣布免费选举网络防御工具 谷歌面临欧洲的另一个反托拉斯投诉 Wikileaks Dump将CIA间谍活动带入聚光灯 法院表示,SAP许可证费用即使是间接用户而言 使用混合使用的用法
您的位置:首页 >计算机基础 >

旧的Windows Malware可能篡改了132 Android应用程序

根据安全研究人员,已发现谷歌播放商店上的超过130个Android应用程序包含恶意编码,可能是因为开发人员正在使用受感染的计算机。

根据安全公司Palo Alto Networks,发现了132个应用程序生成隐藏的IFRAMES,或嵌入网页内部的HTML文档,链接到具有托管恶意软件的两个域。

谷歌已从其播放商店删除了应用程序。但是,有趣的是应用程序背后的开发人员可能会因为包括恶意代码而责备,帕洛阿托网络在星期三博客帖子中表示。

相反,该平台用于构建这些应用程序的开发人员可能感染了寻找HTML页面的恶意软件,然后注入恶意编码。

许多这些受污染的应用程序为芝士蛋糕,园景花园,或铺设庭院提供设计理念。最受欢迎的是超过10,000个下载。

帕洛阿尔托网络

发现的其中一个应用程序注入恶意编码。

安装时,应用程序将显示看似良性的网页。但是,实际上,所示的页面包含一个微小的隐藏iframe,它链接到两个可疑域。

这两个域都涉及托管Windows恶意软件。但是,在2013年,一个波兰安全团队接管了域名,他们有效地被关闭了,Palo Alto Networks说。尽管如此,谷歌仍然将他们悬挂为危险的访问。

为什么应用程序与两个恶意链接,但仍然没有清晰的域名。但是,Palo Alto Networks还遇到了一个特殊的应用程序样本,该样本并没有包含有问题的IFRame,而是用于Windows的Microsoft Visual Basic脚本。

鉴于脚本赢得任何危害任何Android用户,它是一个奇怪的事情。但是,这些应用程序背后的开发人员可能让他们的Windows机器感染恶意软件。

已知一些恶意软件,例如基于窗口的RAMNIT,用于搜索计算机上的文件并用恶意编码注入它们,Palo Alto Networks表示。“感染了Windows主机后,这些病毒搜索了HTML文件的硬盘驱动器,并将Iframe附加到每个文件,”该公司表示。

“如果开发人员被这些病毒中的一个感染,他们的应用程序的HTML文件可能会被感染,”Palo Alto Networks添加了。

在另一种情况下,它可能的应用程序制造商下载了已污染恶意编码的开发人员工具。

因为这132个应用程序与现在有关的两个应用程序有关,他们实际上不会构成大部分威胁。可能是篡改这些应用程序的人都意外地做到了。

“文件感染病毒可以反弹多年来,即使在脱机之后,帕洛阿托网络的智力总监Ryan Olson ryan Olson也在一封电子邮件中表示。

“它们通常也将可执行文件感染并复制到USB和共享驱动器,”他补充道。“在域陷入困境之前,将为这些文件写入iframe的恶意软件可能会发布。”

尽管如此,较大的担心是别人可能会尝试复制攻击,导致实际危险,如秘密地传染开发人员应用程序窃取用户“信息或放弃其他恶意软件的队伍。

“这很容易想象一个更集中和成功的攻击,”Palo Alto Networks在其博客文章中表示。

安全公司表示,132个应用程序的开发人员来自七个不同的各方,但似乎与印度尼西亚有联系。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。