Các hacker đột nhập vào APKPure store để phân phối các Malware.



APKPure, một trong những cửa hàng ứng dụng lớn nhất thay thế cho Google Play, đã bị nhiễm malware trong tuần này, cho phép các hacker phân phối Trojan đến các thiết bị Android.

Trong một sự cố tương tự như của nhà sản xuất thiết bị viễn thông Đức Gigaset,  APKPure client phiên bản 3.17.18 được cho là đã bị giả mạo nhằm lừa người dùng không nghi ngờ và tải xuống và cài đặt malware được liên kết với mã độc hại được tích hợp trong ứng dụng APKpure.

Chuyển biến đã được báo cáo bởi các nhà nghiên cứu từ Doctor Web và Kaspersky.

Các nhà nghiên cứu của Doctor Web cho biết: “Trojan này thuộc họ Android rất nguy hiểm. Triada nguy hiểm có khả năng tải xuống, cài đặt và gỡ cài đặt phần mềm mà không cần sự cho phép của người dùng”.

Elegant sLoad Carries Out Spying, Payload Delivery in BITS | Threatpost

Theo Kaspersky, phiên bản APKPure 3.17.18 đã được điều chỉnh để kết hợp với một quảng cáo SDK vận hành như một Trojan dropper được thiết kế để truyền malware khác đến thiết bị của các nạn nhân. “Bộ phận này có thể thực hiện một số việc: hiển thị quảng cáo trên màn hình khóa; mở các tab trình duyệt; thu thập thông tin về thiết bị; và nguy hiểm nhất là tải xuống malware khác”, Igor Golovin của Kaspersky cho biết.

Để đáp lại những phát hiện, APKPure đã phát hành phiên bản mới của ứng dụng (phiên bản 3.17.19) vào ngày 9 tháng 4 để loại bỏ thành phần độc hại. Các nhà phát triển đằng sau nền tảng phân phối ứng dụng cho biết trong ghi chú phát hành: “Đã khắc phục sự cố bảo mật tiềm ẩn, làm cho người dùng APKPure an tâm hơn khi sử dụng “.

Joker Malware xâm nhập Huawei AppGallery.

The Joker's in town. Time to secure your Android devices - ManageEngine Blog

APKPure không phải là trung tâm ứng dụng Android của bên thứ ba duy nhất gặp phải malware. Đầu tuần này, các nhà nghiên cứu của Doctor Web tiết lộ họ đã tìm thấy 10 ứng dụng bị tấn công bởi trojan Joker (hoặc Bread) trong AppGallery của Huawei, đây là malware đầu tiên được phát hiện trong cửa hàng ứng dụng chính thức của công ty.

Các ứng dụng mồi nhử, có dạng bàn phím ảo, máy ảnh và ứng dụng nhắn tin từ ba nhà phát triển khác nhau, đi kèm với mã ẩn để kết nối với command-and-control (C2) server to để tải xuống các tải bổ sung chịu trách nhiệm đăng ký tự động người dùng thiết bị đến các dịch vụ di động cao cấp mà họ không biết.

Mặc dù danh sách ứng dụng kể từ đó đã được “ẩn” khỏi cửa hàng AppGallery, những người dùng đã cài đặt ứng dụng trước đó, vẫn có thể tiếp tục gặp rủi ro cho đến khi họ bị xóa chúng khỏi thiết bị. Dưới đây là danh sách các ứng dụng phần mềm độc hại.

  1. Super Keyboard (com.nova.superkeyboard)
  2. Happy Colour (com.colour.syuhgbvcff)
  3. Fun Color (com.funcolor.toucheffects)
  4. New 2021 Keyboard (com.newyear.onekeyboard)
  5. Camera MX – Photo Video Camera (com.sdkfj.uhbnji.dsfeff)
  6. BeautyPlus Camera (com.beautyplus.excetwa.camera)
  7. Color RollingIcon (com.hwcolor.jinbao.rollingicon)
  8. Funney Meme Emoji (com.meme.rouijhhkl)
  9. Happy Tapping (com.tap.tap.duedd)
  10. All-in-One Messenger (com.messenger.sjdoifo)

Ngoài ra, các nhà nghiên cứu cho biết cùng một khối lượng malware đã được “sử dụng bởi một số phiên bản khác của Android.Joker, chúng được phát tán,ở một số những nơi khác, chẳng hạn như trên Google Play, bởi các ứng dụng như Shape Your Body Magical Pro, PIX Photo Motion Maker và các ứng dụng khác. ” Tất cả các ứng dụng đã bị xóa khỏi Play Store.

nguồn: thehackernews



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật