来自 防护 2021-05-03 00:21 的文章

云防护_防御攻击cc_指南

云防护_防御攻击cc_指南

更多的色情点击器恶意软件伪装成Dubsmash在谷歌Play商店介绍Dubsmash是一个移动应用程序,可以创建带有著名声音的短"自拍"视频。它非常受欢迎,目前在安卓顶级免费应用程序中排名10位。这个应用程序的用户包括许多知名的名人,他们最终将这些配音视频发布到Facebook和Twitter等流行社交网络平台上。这个应用程序的流行也引起了恶意软件作者的注意,DDos防御攻击与云服务,在过去的一个月里,Google Play Store上发布了一系列伪装成Dubsmash的木马色情点击器应用程序(包含在ESET和AVAST的博客中)。这些博客中提到的恶意应用很快被谷歌攻下。然而,快速防御ddos攻击,我们继续看到同一个恶意软件家族的新变种被上传到googleplay商店,最新的一个伪装成dubsmashv3。 Google Play-特洛伊木马色情点击器应用程序尽管恶意应用程序伪装成Dubsmash,但用户在安装时看到的图标会模仿设置、内存游戏或是一个Flappy Bird应用程序。这个恶意应用程序的最新版本已经被下载了近5000次。 假应用图标一旦用户第一次退出应用程序,恶意软件会自动删除该图标,ddos攻击防御比,但它会继续在后台运行,如下所示。 色情点击程序色情点击器分析这个恶意软件的目的是通过点击成人色情网站为恶意软件作者创造收入。虽然这可能是一个好消息,即用户的凭据或敏感信息没有被窃取,但它仍然可能通过增加移动数据的使用而给最终用户带来经济损失。在以前的博客中描述的色情点击器变种涉及到恶意APK中的硬编码、加密的色情url,而我们现在看到的是新的变种从远程服务器动态检索色情url。 点击活动我们案例中的恶意应用程序包含两个硬编码URL,如下图所示:色情点击器远程服务器预配置的URL:内存[.]oxti.org/g/getasite/-恶意应用程序将从该位置获取新的色情URL进行访问。内存[.]oxti.org/z/z2/-这个位置目前提供的JavaScript代码将导致随机点击该应用程序访问的色情网站。下面的截图显示了恶意应用程序从第一个位置动态检索的色情URL。色情URL 1 色情URL2 色情URL3下面的屏幕截图显示了远程恶意应用程序利用JavaScript执行点击欺诈。 JavaScript-随机单击看来这个恶意软件作者一直在用不同的账户上传和删除谷歌Play store上的同一个应用程序。在撰写本报告的过程中,我们看到了以下两种变化: Dubsmash V3[软件包名称:com.memr.gamess网站]-已删除Dubsmash 2[软件包名称:com.jet.dubsh网站]-仍处于活动状态 结论第一个伪装成Dubsmash的色情点击器应用程序在2015年4月被报道,什么是高防cdn,即使是在今天,谷歌的应用程序审查过程中也会出现相同恶意软件的新变种。恶意软件的作者仍然将Dubsmash作为伪装,诱骗最终用户下载恶意应用程序。强烈建议用户查看应用的评论和评级,即使是从官方的googleplay商店下载。如果你的应用程序被感染了,百度的ddos防御量,你可以删除它。撰稿人:病毒性甘地和深化德赛 Zscaler_媒体_中心2_博客_发布_1-R1