与12个月前一样,最新一批应用程序是由各种不同的开发人员开发的。所有应用程序的共同主线是:他们的代码写在被称为Ramnit的恶意软件的编程平台上。
尽管2015年,320万台电脑的Ramnit僵尸网络被拆除,但本地机器的感染仍在继续。
恶意软件将恶意的iframe添加到被感染计算机上的每个HTML文件中。然后这些iframe被附加到Android应用程序的文件中。安全公司Zscaler的研究人员说,几乎所有150个受感染的应用程序都是使用普通的反病毒引擎检测到的。
几年前,内部iframe中的两个领域通过一个称为“沉没”的过程被中和。即使域名一直处于活跃状态,他们也无法感染Android设备。尽管如此,谷歌在过去12个月里至少两次无法检测出明显受感染的应用程序是一个问题。
Zscaler研究人员Deepen Desai表示:“这种跨平台感染传播的趋势应该与Android用户密切相关,因为恶意软件作者可以根据设备与受攻击者控制的受感染应用程序的URL进行连接,轻松地提供特定于平台的恶意内容。Google在收到通知后删除了这些应用。Zscaler在官网列出了所有150个受感染的应用程序。
领取专属 10元无门槛券
私享最新 技术干货