在一個相當令人困惑的發現中,研究人員發現,Google Play商店上的132個Android應用程序一直試圖用Windows感染用戶惡意軟件下載時。
這引起了很多眉毛,因為玩商店應用程序和窗口通常不會彼此共同融合。由七個開發人員創建的惡意軟件包含較小的隱藏式IFRAME,它們將Android用戶鏈接到本地HTML頁面。這些頁面又包含惡意域並最終感染了設備。
帕洛阿爾托網絡的研究人員揭示了漏洞,他們透露,最受歡迎的應用程序是惡意的,下載了10,000次。
惡意軟件如何工作?
開發人員似乎是該策略的唯一受害者,研究人員得出結論,所有開發商都位於印度尼西亞。研究人員說,文件本可以通過Ramnit等病毒影響的一種簡單的文件可能會影響有害的iFrame。
一旦這些病毒入侵了Windows平台,它們便將硬盤驅動器搜索到各種HTML文件中,並在每個文件中修復惡意iframe。
如果開發人員被這些類型的文件入侵,則其開發的應用程序也可能被感染。由於所有開發人員都來自印度尼西亞,因此他們很可能從同一本地主機網站下載了感染環境。常見的感染應用程序開發平台也可能是另一個原因。
值得慶幸的是,效果不是永久的。 Android用戶沒有太多值得擔心的事情,因為受感染的應用程序和惡意軟件不會對界面或軟件造成太大傷害。
誰應該責備?
在這種情況下,應用程序開發人員並沒有過錯。研究人員認為,開發人員的平台最初包含惡意軟件,這些惡意軟件在發現的結果結束時搜索HTML頁面並插入有害內容。
研究人員說:“如果是這種情況,這是移動惡意軟件源於受感染的開發平台而沒有開發人員意識的另一種情況。”著名的。
應用程序消失了嗎?
Google立即採取了此安全漏洞的行動,並將應用程序從其Play商店中刪除。這些應用程序包括用於園藝,裝飾和烹飪的想法。一個人有大約10,000個下載。
所有這些應用程序之間的共同點是,每個應用程序中的每個應用程序都在Android WebView上的靜態HTML頁面上顯示了靜止圖像,這是攻擊的一部分。乍一看,這些頁面似乎無害,但是更深入的分析表明,這些頁麵包含將用戶與惡意域聯繫起來的iframe。
這些受感染的網頁中的另一個還下載了惡意的窗口可執行文件,但是由於Android平台不支持Windows,因此該文件實際上並未執行。
現在,所有應用程序都已從Play商店中刪除,Android用戶可以鬆了一口氣。