Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >间谍软件潜入Google Play

间谍软件潜入Google Play

作者头像
FB客服
发布于 2019-09-17 09:01:25
发布于 2019-09-17 09:01:25
1.5K0
举报
文章被收录于专栏:FreeBufFreeBuf

研究人员发现了第一个已知的间谍软件,它建立在Ahmyth开源恶意软件的基础上,并绕过了谷歌的应用审查过程。这个恶意的应用程序叫做RadioBalouch,又称RBMusic,实际上是一个为Balouchi音乐爱好者提供的流媒体应用程序,而它的关键在于窃取用户的个人数据。该应用两次悄悄地进入了Android官方应用商店,但在我们向谷歌发出警告后,都被谷歌迅速删除。

综述

Ahmyth是一个开源的远程访问工具,Radio Balouch借用了它的恶意功能,该工具于2017年底公开发布。从那以后,我们已经看到了基于它的各种恶意应用程序;但是,Radio Balouch应用程序是第一个出现在官方Android应用程序商店中的应用程序。Radio Balouch是一款针对特定于Balouchi音乐的全功能流媒体广播应用程序

由于Ahmyth中的恶意功能没有被隐藏、保护或混淆,因此将Radio Balouch应用程序(以及其他衍生产品)识别为恶意并将其归类为属于Ahmyth家族是很简单的。

在google play上,我们发现了两次不同版本的恶意的Radio balouch应用程序的,每一次该应用程序都被安装了100多此。我们于2019年7月2日向谷歌安全团队报告了该应用程序首次出现在Android官方商店,并在24小时内被删除。

Radio Balouch恶意应用程序于2019年7月13日重新出现在Google Play上。这一应用程序也被ESET立即报告并迅速被谷歌删除。

从Google Play中删除后,恶意应用程序仅在第三方应用程序商店中可用。它还通过相关Instagram帐户推广的链接从专用网站radiobalouch[.]com传播。该服务器还用于间谍软件的C&C通信(见下文)。该域名于2019年3月30日注册,在我们投诉后不久,该网站就关闭了。

目前攻击者的Instagram帐户仍然提供一个指向已从Google Play中删除的应用程序的链接。他们还建立了一个YouTube频道,其中一个视频介绍了这个应用程序,因为视频目前只有21浏览量。

功能

恶意的Radio Balouch应用程序可在Android 4.2及更高版本上运行。它的互联网多媒体功能与Ahmyth的功能捆绑在一个恶意应用程序中。

在安装后,互联网多媒体组件功能齐全,播放一段Balouchi音乐。但是,添加的恶意功能使应用程序能够窃取联系人、获取存储在设备上的文件并从被感染的设备发送短信

恶意软件还提有窃取存储在设备上的短信的功能。但是,由于谷歌最近的限制只允许默认的短信应用程序访问这些信息,因此无法使用此功能。

由于Ahmyth有更多的功能的变体,因此Radio Balouch应用程序和基于此开源间谍工具的任何其他恶意软件将来可能通过更新获得更多功能。

启动后,用户选择自己喜欢的语言(英语或波斯语);在下一步中,应用程序开始请求权限。首先,它请求访问设备上的文件,这是多媒体应用程序启用其功能的合法权限;如果拒绝,多媒体将无法工作。

然后,应用程序请求访问联系人的权限。如果用户拒绝授予联系人权限,应用程序将继续工作。

设置完成后,应用程序将打开带有音乐选项的主屏幕,并提供注册和登录选项。然而,任何“注册”都是毫无意义的,因为任何输入都会使用户进入“登录”状态,这一步是为了吸引受害者的凭据,并尝试使用获得的密码入侵其他服务,这提醒人们不要在服务之间重复使用密码。

凭证是通过HTTP连接以未加密的方式传输的。

Radio Balouch依赖于RadioBalouch[.]COM域(现已失效)进行C&C通信。它将发送它收集到的关于受害者的信息,特别是被感染设备的信息,以及受害者的联系人列表。与帐户凭据一样,C&C流量是通过HTTP连接以未加密的方式传输的。

结论

Google Play商店上出现的Balouch恶意软件(重复出现)应该可以警示谷歌安全团队和Android用户。除非谷歌提高了它的安全防护能力,否则一个新的Balouch克隆品或Ahmyth的任何其他衍生产品可能会出现在Google Play上。

尽管关键的安全要求“坚持官方应用程序源”仍然存在,但单凭它是不能保证安全的。强烈建议用户仔细检查他们打算在设备上安装的每个应用程序,并使用声誉良好的移动安全解决方案。

IoCs

*参考来源:welivesecurity,由Kriston编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Google在Google Play中下架了17个恶意软件
网络安全公司Zscaler 表示,近日Google 已经在Google Play应用商店中删除了17个传播Joker恶意软件的应用程序。
FB客服
2020/10/27
8150
Google在Google Play中下架了17个恶意软件
2019年移动恶意软件总结报告
2019年,卡巴斯基移动端检测到3503952恶意安装包,69777个新的手机银行木马,68362个新的手机勒索木马。2019年,有两个趋势特别突出:攻击者对用户个人数据的攻击变得更加频繁,在应用市场上检测到木马软件变得更加频繁。本报告将以示例和统计数据更详细地讨论每一项。
FB客服
2020/03/17
1.2K0
2月以来,欧洲移动恶意软件激增 500%
2022 年 2 月以来,研究人员发现欧洲的移动恶意软件传播增加了 500%。随着攻击者将目标转向移动端,移动端的攻击行为正在稳步增加。在 2021 年底的急剧下降并未能维持住,而是在 2022 年年初迎来了强势反弹。
FB客服
2022/04/11
5300
2月以来,欧洲移动恶意软件激增 500%
借壳防病毒软件,SharkBot银行木马在Google Play传播
据Security Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序,这些应用程序伪装成防病毒软件,用于传播 SharkBot 银行木马。
FB客服
2022/04/14
8530
借壳防病毒软件,SharkBot银行木马在Google Play传播
Google Play十周年,恶意软件泛滥问题仍悬而未决
2012年7月26日,谷歌将Android Market重新命名,变为如今大家耳熟能详的Google Play。作为整个安卓系统最重要、最为官方的应用下载市场,10年来,Google Play已经服务了来自全球190多个国家地区的25亿用户。但正所谓树大招风,Google Play也早已被众多恶意软件盯上,成为它们的集散中心。 【图:为庆祝Google Play十周年,谷歌设计了新的标志】 近两年,Google Play恶意软件泛滥的问题已经引起了越来越多安全机构的注意,根据2020年的一项调查研究,Go
FB客服
2023/03/30
1.2K0
Google Play十周年,恶意软件泛滥问题仍悬而未决
潜伏4年,安卓间谍软件伺机操控你的手机!只感染有钱人,还能隐藏踪迹
最近,韩国多位明星手机被黑,被黑手机都是三星的安卓机,手机安全问题逐渐被大家重视。
大数据文摘
2020/06/01
1.1K0
反间谍之旅:首款安卓远控木马工具分析
导读:何为“间谍”?《说文解字》解释道:“谍,军中反间也。”使用反间计当然需要三寸不烂之舌,这是“谍”的本义。“间”怎么会跟“谍”联系起来了呢?“间”本来写作“闲”,清代文字训诂学家段玉裁为《说文解字》所作的注释说:“开门月入,门有缝而月光可入。”因此“间”的本义就是门缝,泛指缝隙,有缝隙就可以使用反间计了,故称“间谍”。
FB客服
2019/10/10
2.5K0
反间谍之旅:首款安卓远控木马工具分析
多款Play Store应用程序分发恶意软件
近期,研究人员发现数十个应用程序通过虚拟市场传播 Joker、Facestealer 和 Coper 等恶意软件。据 The Hacker News 网站披露,Google 已从官方 Play 商店中下架了这些欺诈性应用程序。 Android 应用商店被广泛认为是发现和安装这些欺诈性应用程序的来源,但是研究人员发现攻击者正在想方设法绕过谷歌设置的安全屏障,引诱毫无戒心的用户下载带有恶意软件的应用程序。 研究人员  Viral Gandhi 和 Himanshu Sharma 在周一的报告中表示,Joker
FB客服
2023/03/30
6610
多款Play Store应用程序分发恶意软件
Adobe Flash Player木马惊现新变种
最近暗影安全实验室在日常监测中发现了一款新的木马病毒Ginp,虽然他和前两周发布的反间谍之旅004报告中描述的“Flash Player”木马病毒名称很相似都带有“Flash Player”,但是他们却属于不同病毒家族。
FB客服
2019/12/23
1.4K0
Adobe Flash Player木马惊现新变种
瞄准金融行业的远控木马:SpyNote
Android 间谍软件是最常见的恶意软件之一,攻击者通过 Android 间谍软件来跟踪用户位置、检查 Web 浏览记录,甚至窃取敏感信息(密码和信用卡号等),其对银行机构与客户构成的威胁与 Android 银行木马相媲美。间谍软件还可以利用合法 API 与权限来记录电话呼叫记录、远程管理设备、拦截短信或执行其他任务。
FB客服
2023/02/10
2K0
瞄准金融行业的远控木马:SpyNote
恶意应用程序上架谷歌商店,下载竟超1000万次
近期,来自Dr. Web的防病毒团队在Google Play商店中发现了一批充斥着广告软件和恶意软件的Android应用程序,令人惊讶的不是这些应用程序是如何通过审核的,而是这些应用程序已在移动设备上安装了近 1000万次。 这些应用程序通常会伪装成图像编辑工具、虚拟键盘、系统优化工具、壁纸更换工具等。但是,它们的目的是推送侵入性广告、为用户订阅高级服务或窃取受害者的社交媒体帐户。虽然谷歌及时删除了绝大多数此类应用程序,仍有一些漏网之鱼,截至目前仍有三类应用程序可通过Google Play商店下载和安装。如
FB客服
2023/03/30
8680
恶意应用程序上架谷歌商店,下载竟超1000万次
警惕间谍软件!逾200个Playstore应用程序或存在风险
近日,研究人员观察到有超过200个Android应用程序正在传播一款名为Facestealer的间谍软件以窃取用户凭据和其他有价值的信息,如与受害者帐户相关的Facebook cookie和个人身份信息。据统计,在这些应用程序中,42个伪装为VPN服务,20个为相机程序,13个照片编辑程序。
FB客服
2022/06/08
6390
警惕间谍软件!逾200个Playstore应用程序或存在风险
恶意软件竟被上架谷歌商店,下载次数甚至超200万次
网络安全研究人员上个月在Google Play商店中发现了广告软件和窃取信息恶意软件,并且至少还有五个在谷歌商店里继续保持上架状态,而它们的下载量已经突破200万次。其中在感染广告软件之后用户设备会显示不必要的广告,这会降低用户体验、耗尽设备电量,甚至产生未经授权的费用。这种软件通常会伪装成设备上的其他应用来隐藏自己,并通过强迫受害者查看或点击附属广告来为远程操作者牟利。但窃取信息的恶意软件更加危险,它会窃取您经常访问的其他网站的登录凭据,包括您的社交媒体和网上银行账户。 Dr. Web antivirus
FB客服
2023/03/30
8060
恶意软件竟被上架谷歌商店,下载次数甚至超200万次
2022年8种高级威胁预测出炉、FBI就零日漏洞发出警报|11月22日全球网络安全热点
该恶意软件可以窃取关键数据,包括已安装应用程序的完整列表、拨打的电话总数和智能手机中可用的消息总数。在Android恶意软件攻击的最新发现中,发现名为PhoneSpy的间谍软件感染了美国和韩国市场的设备。已发现该恶意软件感染了23个Android应用程序
腾讯安全
2021/11/22
8440
2022年8种高级威胁预测出炉、FBI就零日漏洞发出警报|11月22日全球网络安全热点
未越狱的iPhone/iPad也中招:走近强大的间谍软件XAgent与MadCap
趋势科技的安全专家在调查一起网络间谍活动时,发现了一款特别的iOS设备间谍程序。它可以窃取未越狱iOS用户的照片、短信、联系人列表和其他数据。但值得注意的是,这种恶意软件仍然无法在未经用户允许的情况下安装。 间谍活动背景 Operation Pawn Storm是一起有关经济、政治的网络间谍活动,主要目标是各国的军事、政府和媒体。这一活动从2007年就开始,一直活跃至今。 安全研究人员发现,该间谍活动主要使用了两款恶意程序:一个叫做XAgent,另一个叫做MadCap(与一款iOS游戏重名)。这些恶意间谍软
FB客服
2018/02/05
1.2K0
未越狱的iPhone/iPad也中招:走近强大的间谍软件XAgent与MadCap
一场针对伊朗的为期6年的网络间谍活动
据称,一名被怀疑来自伊朗的恐怖分子策划了这场监视活动,其中至少由两个不同的活动组成——一个针对Windows系统,另一个针对安卓系统。活动使用了包含大量入侵工具的武器库,旨在窃取SMS消息中的个人文档,密码,电报消息和两因素身份验证代码。
FB客服
2020/09/24
8510
一场针对伊朗的为期6年的网络间谍活动
揭秘:安卓木马是如何盗取用户手机银行的
手机银行是一种非常便捷的方式让用户可以随时随地的完成交易。KPMG预测手机银行用户在2019年会增长到1.8亿。但是,随着手机银行涉及的金钱数额越来越大,攻击者要找到更多创造性的方式来窃取金钱。 就在上周,新加坡银行协会(ABS)发布了公告称手机银行恶意软件感染安卓智能机的数量大幅上升。我们很有兴趣深入研究这种新兴的威胁,之后我们发现了一个目标是手机银行app的安卓恶意软件,于是我们对它展开了进一步研究。 安装 这种移动端恶意软件通过其他恶意软件-一个独立的app或者用户登入恶意网站时进行他们不了解的下载
FB客服
2018/02/07
3.8K0
揭秘:安卓木马是如何盗取用户手机银行的
朝鲜 APT37 的新间谍软件
KoSpy 是一款由朝鲜黑客组织 APT37 开发的新型 Android 间谍软件,它伪装成实用工具类应用,主要瞄准韩语和英语用户。该软件于 2022 年 3 月首次被察觉,至今仍在活跃,新样本仍在公开托管。KoSpy 运用两阶段 C2 架构,从 Firebase 云数据库获取初始配置,能通过动态加载插件收集短信、通话记录、位置、文件、音频、屏幕截图等大量数据。它支持韩语,样本广泛散布于 Google Play 和 Apkpure 等第三方应用商店。并且,有证据表明 APT37 的基础设施与另一个臭名昭著的朝鲜国家支持组织 APT43(也叫 Kimsuky)存在共享情况。
Khan安全团队
2025/03/17
1.1K0
朝鲜 APT37 的新间谍软件
超三十万台设备感染银行木马、远程代码漏洞可攻击云主机|12月7日全球网络安全热点
Volkskrant周一报道,一家为荷兰警察、紧急服务和安全部门处理敏感文件的技术公司已成为黑客的目标。在公司Abiom拒绝遵守勒索软件组织LockBit的要求后,共有39,000份文件(包括身份证件和发票)在网上泄露。
腾讯安全
2021/12/07
2.1K0
超三十万台设备感染银行木马、远程代码漏洞可攻击云主机|12月7日全球网络安全热点
全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点
以打击中东目标而闻名的威胁行为者再次改进了其Android间谍软件,增强了功能,使其更隐蔽、更持久,同时伪装成看似无害的应用程序更新,以保持在雷达之下。
腾讯安全
2021/11/25
7700
全球37%手机或因芯片漏洞遭攻击、黑客利用微软漏洞窃取登录凭据|全球网络安全热点
推荐阅读
相关推荐
Google在Google Play中下架了17个恶意软件
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档