导读 有报道称,臭名昭著的 Joker恶意软件通过进行微妙的调整以通过自动检查,再次进入官方 Google Play 商店。过去几年,Joker 系列恶意软

有报道称,臭名昭著的 Joker恶意软件通过进行微妙的调整以通过自动检查,再次进入官方 Google Play 商店。过去几年,Joker 系列恶意软件一直在感染Google Play 商店中的应用程序,甚至出现在其他著名的应用程序商店中,例如华为。

云安全公司 Zscaler 的研究人员表示:“尽管意识到这种特定的恶意软件,但它通过改变其代码、执行方法或有效载荷检索技术,不断寻找进入谷歌官方应用程序市场的途径。”

我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,您还可以选择参加抽奖活动以赢取价值 100 美元的亚马逊代金券或五个 1 年期 ExpressVPN 订阅之一。

Zscaler 表示,Joker软件旨在窃取 SMS 消息、联系人列表和设备信息,并且还会悄悄地为受害者注册高级无线应用协议 (WAP) 服务。

Zscaler 的团队关注小丑已经有一段时间了,最​​近在 Play 商店上传了大量上传内容,引起了警觉。在验证恶意软件的存在后,研究人员通知了谷歌 Android 安全团队,该团队迅速删除了研究人员标记的十多个可疑应用程序。

Zscaler 在对最新的 Joker 毒株的分析中指出,该恶意软件采用三种不同的策略来绕过 Google Play 的审查过程。

一种是直接将命令和控制 (C2) 服务器的 URL 嵌入代码本身,并借助字符串混淆来伪装它。其他技术涉及下载一个或两个 stager 负载,其 URL 是 AES 加密的,使其难以辨认。

所有三个技巧的最终有效载荷是使用 DES 加密来执行其恶意软件活动的恶意代码。

鉴于恶意软件能够轻易绕过谷歌的过滤器,研究人员建议用户保持警惕,并始终密切关注他们想要安装的应用程序所寻求的许可,密切关注与消息相关的“风险许可”,设备上的通话记录、联系人和其他敏感区域。