来自 数据 2022-06-04 18:30 的文章

ddos防护_服务器增加防御_新用户优惠

ddos防护_服务器增加防御_新用户优惠

Dubsash 2 Android恶意软件的创建者再次罢工

恶意软件编写者无法将他们的手从色情软件上移开

4月,我们报道了一个色情点击器应用程序,该应用程序以流行的Dubsash应用程序的姿态滑入Google Play。这一恶意软件似乎已经发生了变异,再次在Google Play上有了短暂的职业生涯,这一次隐藏在各种"游戏"应用程序中。

为了您的观看乐趣

这一色情点击器的原始形式完全隐藏在背景中,这意味着受害者甚至没有注意到任何事情正在发生。然而,这一次,作者让受害者更容易看到色情内容。

7月14日,新的变异出现在Google Play上,包含在五个游戏中,每个游戏都有5000-10000用户下载。幸运的是,谷歌反应迅速,已经从Play Store中删除了游戏。

一旦下载了应用程序,当用户打开它时,它似乎并没有做任何有意义的事情。然而,一旦毫无戒心的受害者打开他/她的浏览器或其他应用程序,该应用程序开始在后台运行,cc攻击需要多大防御,ddos怎么知道自己防御了多少,并将用户重定向到色情网站。用户可能不一定了解这些色情重定向的来源,因为只有在应用程序被杀死后才能阻止它们的发生。

我可以吗?

这一新的变异,被Avast检测为Clicker AR,请求了一项重要的许可,服务器ddos防御软件,ddos攻击防御走势图,在帮助应用程序完成其工作中起到了至关重要的作用。该应用程序请求获得"利用其他应用程序"的许可,这意味着它可能会干扰任何应用程序的界面,或改变受害者在其他应用程序中看到的内容。这有助于该恶意软件将其成人内容放在用户屏幕的最前端。

让我们播放"线索"

我们没有立即意识到Clicker AR背后的团队是由伪Dubsash应用程序背后的土耳其人组成的。然后,我们的同事Nikolaos Chrysaidos深入挖掘了一些线索,找出了这件恶意软件的幕后黑手。他注意到假冒的Dubsash应用程序和新应用程序共享相同的色情链接解密base64代码。然后我们注意到,他们共享相同的功能,并使用相同的名称"bilgiVer",在土耳其语中是"give information"的意思。最后,新旧应用程序使用来自土耳其的相同DNS。他们不仅在土耳其拥有一台服务器,现在还在美国使用了一台额外的服务器——似乎他们利用4月份的财务收益进行了一些投资!

再见,黄片!

如上所述,这些恶意应用已经从Google Play中删除,Avast检测到该恶意软件为Clicker-AR。以下游戏感染了Clicker-AR:Extezaf tita、Kanlani Titaas、Kapith Yanihit、Barte Beledi和Olmusmi bunlar。如果您的设备上安装了这些应用程序中的任何一个,我们建议您删除它们(除非您喜欢),如何搭建高防cdn,并确保您安装了防病毒应用程序,如Avast Mobile Security,以保护自己免受移动恶意软件的攻击。

在推特上关注Avast,我们会每天向您提供最新的网络安全新闻。