安全研究人员发现,恶意攻击者已经成功渗透并利用流氓软件感染了Google Play商店中的大量应用程序。这也就意味着,恶意攻击者不仅可以利用恶意软件来对安装在用户手机中的这些移动app进行攻击,而且还可以对移动设备进行攻击,并获取存储在其中的信息。有一次,某位工程师用户下载了被感染的应用程序,并且在手机中安装运行了它。系统直接运行了其中的恶意代码,并访问了恶意的URL地址,直接导致手机的安全防护体系全部崩溃,这也就意味着,攻击者可以随意访问他的移动设备。
通常情况下,恶意攻击者会使用各种各样的社会工程学技术来对目标用户进行攻击,并获取目标设备的访问控制权,例如钓鱼邮件,数据挖掘,感染僵尸网络等方式。当攻击者利用钓鱼邮件来对目标进行了攻击之后,他们就可以在目标设备中安装自动化的恶意软件,并修改设备中的合法应用程序。除此之外,他们还可以获取到目标设备的访问权和控制权。
还有一次,这名工程师用户在设备中下载并安装了被感染的应用程序。在运行了这个app之后,他的设备自动变成了攻击者僵尸网络中的“肉鸡”。除此之外,攻击者还会利用一些流氓软件和勒索软件来从目标用户身上获取金钱。
我们的安全研究专家对Android.Spy.277这款针对移动设备的恶意软件进行了分析,并且在Google Play商店中发现了上百个已经感染了该恶意软件的应用程序,我们在下面的列表中提供了这个恶意软件样本的MD5值,并且对攻击者所采用的恶意服务器和IP地址进行了分析,具体内容如下所示:
研究人员所检测到的恶意软件样本MD5值:
MD5: a51d7f8413aa3857a4682fa631d39054
目标手机运行了恶意程序之后,会连接到下面这个地址的C&C服务器:
hxxp://startappexchange.com – 184.26.136.91; 184.26.136.11
这个恶意C&C服务器所绑定的IP地址如下:
23.15.5.200
23.63.227.171
95.101.2.24
23.62.239.19
96.6.122.67
23.15.5.205
23.62.236.98
61.213.181.153
23.63.227.208
23.63.227.192
23.3.13.65
96.6.122.74
23.3.13.58
23.62.236.74
184.50.232.74
184.84.243.57
217.7.48.104
217.7.48.192
80.157.151.48
80.157.151.67
67.135.105.35
23.61.194.186
88.221.134.192
88.221.134.211
23.0.160.8
95.101.0.24
95.101.0.50
2.21.243.57
2.21.243.64
23.0.160.51
184.29.105.43
173.223.232.66
184.29.105.83
96.16.98.113
107.14.46.80
62.208.24.33
217.65.36.6
与这个C&C服务器有关的恶意软件MD5值:
MD5: 53958d60a2d52c99ad305ec105d47486
MD5: 45eaa4fc36c9a69b3ac78ddce7800daa
MD5: b355ed6fa08ef0415d4e7c6bc602f9a8
MD5: e4c7d87b7b20ae9555c6efe6466b32e6
MD5: 83a449691ff40cf9d3c8c4d7119aaea7