Vier separate Malware Kampagnen, Android-Nutzer, wurden in den letzten Tagen in den Google Play Store entdeckt. Die Malware entdeckt durch verschiedene Sicherheitsunternehmen McAfee, Malwarebytes, Dr.Web und ESET, waren getarnt als legitime Google Play-apps und geschafft, Millionen von Downloads. Dies ist nicht das erste Mal in Google Play Malware gefunden wurde, aber vier separate Malware-Kampagnen in nur wenigen Tagen ist sehr bedenklich.

Four different malware campaigns found in Google Play Store

Grabos Malware in 144 Google Play-apps gefunden

Als McAfee Details in einer report, Grabos Malware in 144 entdeckt wurde apps auf Google Play Store. Das Unternehmen Mobile Research-Team zum ersten Mal entdeckt der Malware Aristotle Music audio-Player 2017, eine kostenlose audio-Player-app. Seit dann, 144 apps auf Google Play hat gefunden worden, um die Grabos-Malware enthalten.

McAfee stellt fest, dass Aristoteles hatte ein gutes Rating und Millionen von Downloads, das reicht für viele Anwender, eine app zu vertrauen. Darüber hinaus ist die 34 apps, die das Forscherteam untersuchen konnte hatte auch gute Bewertungen, durchschnittlich 4,4, und viele Downloads. Genauer gesagt, zwischen 4,2 und 17,4 Millionen.

Laut McAfee, der Grund der apps konnten Google Play umgehen Sicherheitsmaßnahmen ist, weil die Malware-Code mit einem kommerziellen Obfuscator geschützt ist, die absichtlich macht es schwierig, eine app zu untersuchen, ohne es zuerst zu öffnen.

Die Malware zielt darauf ab, Benutzer zu täuschen, in herunterladen und installieren von apps zeigen gefälschte Mitteilungen. So ist es sicher zu sagen, dass es versucht, einen Gewinn zu machen, durch die Förderung von app-Installationen.

AsiaHitGroup Malware macht es schwierig, ihn zu identifizieren

Sicherheitsforscher von Malwarebytes vor kurzem discovered , dass Malware hat worden posiert als legitimen apps auf Google Play. Malware, benannt AsiaHitGroup, wurde erstmals in einer QR-Scanner-app mit dem Namen “Qr Codegenerator-Qr-Scanner” entdeckt, aber wurde auch später in eine Wecker-app, eine Kompass-app eine Fotobearbeitungs-app, eine Internet-Geschwindigkeit Test-app und ein Datei-Explorer-app gefunden.

Wenn Benutzer die app herunterladen, wird es funktionieren, wie es das erste Mal sollte. Jedoch, nachdem der Benutzer vorhanden ist, verschwindet es. Benutzer werden nicht in der Lage, es überall nach Name, finden, die es erschwert, get rid of. Der Forscher stellt fest, die die app dann sich als Download-Manager verkleidet. Wenn Benutzer nicht welche apps, die sie installiert haben kennen, ist es im Grunde unmöglich zu finden, die Malware manuell.

Die Malware wird Ihren Standort als erstes bei der Einreise zu überprüfen. Wenn Sie in Asien befinden, wird daher der Name AsiaHitGroup, es eine SMS-Trojaner herunterladen, das Premium-Telefon-Nummern per SMS abonnieren würde.

Trojaner gefunden in 9 apps mit 2,37 bis 11,7 Millionen Downloads

Software Unternehmen Dr.Web discovered ein Trojaner in 9 apps auf Google Play. Die Bedrohung, namens Trojan Android.RemoteCode.106.origin von der Firma würde Websites öffnen, ohne den Benutzer zu wissen und Werbeeinnahmen für die Besitzer von diesen Websites beitragen. Dr.Web Bericht stellt ferner fest, dass der Trojaner verwendet werden könnte, um Phishingangriffe ausführen und vertrauliche Informationen zu stehlen.

Die 9 apps, die entdeckt wurden, die bösartigen Code enthalten schwankten zwischen Spiele und backup-apps. Nach Dr.Web fand sich der Trojaner in die folgenden apps:

  • Süße Bäckerei Match-3-Swap und 3 Kuchen 3.0 zu verbinden;
  • Bibel Trivia, Version 1.8;
  • Bibel Trivia-FREE, Version 2.4;
  • Schnell saubere Licht, Version 1.0;
  • Verdienen Sie Geld 1,9;
  • Band-Spiel: Klavier, Gitarre, Trommel, Version 1.47;
  • Cartoon-Racoon Match-3 – Raub Gem Puzzle 2017, Version 1.0.2;
  • Einfach Backup & Restore, Version 4.9.15;
  • Lernen Sie, singen, Version 1.2.

Sobald der Benutzer lädt die app, wird Android.RemoteCode.106.origin prüfen, ob das Gerät die Anforderungen erfüllt. Haben die infizierten Gerät keine bestimmte Anzahl von Fotos, Kontakte oder telefonieren, wird der Trojaner nicht. Wenn jedoch die Bedingungen erfüllt sind, wird der Trojaner laden Sie eine Liste der Module, starten weitere bösartige Module zum Website-Traffic-Statistiken aufblasen und Werbe-Links zu folgen.

Da Dr.Web der Bericht veröffentlicht, wurde der Schadcode aus einige der apps, entfernt, während andere noch bösartiger bleiben.

ESET entdeckt mehrstufige malware

Eine neue Form von mehrstufigen Malware entdeckt wurde in 8 apps auf Google Play nach Sicherheit Unternehmen ESET. Die Malware erkannt als Android/TrojanDropper.Agent.BKY von ESET, ist im Grunde ein Banking-Trojaner.

Die apps wurden ziemlich schnell entdeckt, so konnten nur ein paar hundert Downloads erhalten. Die Malware wurde als Android Reinigung oder News-apps ausgibt. Sie wurden inzwischen von Google Play Store entfernt.

Sobald Benutzer die apps herunterladen, würden sie nichts seltsam bemerkt wie die apps wie sie von den Benutzern sollen und nicht für irgendwelche seltsamen Berechtigungen Fragen Verhalten. Die Malware beschäftigt auch mehrstufige Architektur und Verschlüsselung, um unentdeckt zu bleiben.

Wenn es heruntergeladen wurde, wird es seine ersten Stufe Nutzlast ausführen, die eine zweite Stufe Nutzlast starten wird. Die zweite Stufe Nutzlast lädt dann eine app, die dritte Stufe-Nutzlast. Dies geschieht im Hintergrund, damit die Benutzer ist nicht bekannt.

ESET erklärt: der Benutzer wird dann aufgefordert, die heruntergeladene app zu installieren, die als eine Art von scheinbar legitime Software getarnt werden könnte. Die schädliche app bitten dann die Benutzern verschiedene Berechtigungen erteilen, und wenn der Benutzer der Fall ist, würde die app die letzte Nutzlast, das ist im Grunde ein Banking-Trojaner ausgeführt.

Die banking-Trojaner zeigen Ihnen dann gefälschte Login-Bildschirm, Ihre Anmeldeinformationen oder Kreditkartendaten zu erhalten.

Hinterlasse eine Antwort