外国证券公司在后台发现了一个推送广告SDK,将

发布时间:2018-09-13 08:52:09浏览:18

安全公司Lookout Security Intelligence的研究人员报告说,一个名为lgexin的广告SDK发现了一个内置的后门,允许下载和执行任意代码。了解到所有这些应用程序都具有下载恶意木马的能力,但是lgexin可以在需要时引入该特性。目前,这些应用程序已经下载了一亿多次。

为了保护用户免受这种威胁,我们已经向Google通知了这封信,并且使用SDK的应用程序要么离线于Play Store应用程序商店,要么被不包含这种入侵特性的新版本所取代。

通常,移动应用程序使用广告SDK来简化编码,并使用广告网络向客户传递广告内容。与许多广告网络类似,单字母广告服务收集用户数据,并基于用户的兴趣、职业、收入和位置推送目标广告内容。

作为例行检查的一部分,研究人员开始调查流向IP地址和服务器的可疑流量。流量本身并不罕见,并且由于各种原因,许多类型的恶意软件产生的流量是合法的。

我们发现,在多次请求到ReAPI之后({}{Open}{}电话{}.igxin)。COMAPI。PHP),应用程序开始下载一个大的加密文件,最终被一封信的广告SDK所使用。

这种通信经常是由恶意软件完成的,它是由干净的应用程序下载并执行远程接口调用后触发的,以避免检测。IGEXIN命名空间,并通过Dalvik调用。系统。DexClassLoader(通常用于从jar或apk文件加载类),这足以确认恶意软件正在隐藏其行为,以便进行更深入的代码执行操作郑大远程教育

上面是一个以前受Google Play影响的应用程序的例子。Lookout已经确认这些应用程序不再使用字母SDK。

但是很多开发人员并没有意识到,SDK可以通过字母广告SDK从用户的设备中获取个人信息。S,但也可以被远程服务器操纵。

并非所有版本的字母SDK都提供此恶意功能。此版本的恶意软件实现了一个插件框架,该框架允许客户端直接从位于{.}open{.}phone{.}igexin{.}COM/api.的远程REST API加载任意代码。PHP。

来自这个远程接口的请求和响应以JSON数据格式编码。

作者:西雅图数据家伙数据科学家对老司机的30点看法教你如何在公司内获得认可,带你绕过他们曾经踩踏过的坑。

上一篇:推送:低成本离线广告推广模式
下一篇:完善农村党员远程教育的创新措施

相关文章