Android用戶想要減少中招幾率,常規(guī)建議是只通過(guò)Google Play商城下載和安裝應(yīng)用程序,盡量減少或者不使用其他第三方下載途徑。去年爆發(fā)的HummingBad,讓我們知道Play商城也不能完全杜絕惡意程序。這款惡意程序每個(gè)月能夠產(chǎn)生30萬(wàn)美元的營(yíng)收,感染用戶數(shù)量已經(jīng)超過(guò)8500萬(wàn)臺(tái),在Check Point公布的“全球最流行惡意軟件”排行中位居第四。現(xiàn)在,這款惡意軟件卷土重來(lái),在Google Play商城上已經(jīng)找到新變種–HummingWhale。
援引Check Point報(bào)道,目前已經(jīng)有多款應(yīng)用被HummingWhale所感染,在應(yīng)用商城中假冒中國(guó)開發(fā)者名字進(jìn)行發(fā)布。受感染的應(yīng)用通常采用這樣的結(jié)構(gòu),com.[name].camera(例如 com.bird.sky.whale.camera和com.color.rainbow.camera),但是應(yīng)用名稱都不相同。
Check Point指出這些應(yīng)用中都包含一個(gè)1.3MB的加密文件–“assets/group.png”,通HummingBad的“file-explorer”文件相似。這實(shí)際上是一個(gè)APK安裝文件,允許在受害Android設(shè)備上下載和安裝其他應(yīng)用。
這款惡意程序使用DroidPlugin的Android框架,顯示各種虛假?gòu)V告,或者創(chuàng)建一個(gè)虛假的引薦ID來(lái)為攻擊者利用盈利。通過(guò)對(duì)文件頭的深入分析,相信HummingBad的幕后團(tuán)隊(duì)是Yingmob。目前Google Play上已經(jīng)有40款應(yīng)用在傳播這款惡意程序。