幾個月前,媒體報導了有關 Google Play 上的 Android root 惡意軟體的報導。這些家族被獵豹行動安全研究實驗室、Check Point、Lookout、FireEye和Trend Micro發現,並分別命名為NGE
現在這樣的事情再次發生
媒體上有大dun Reloaded 的報導。它們屬於同一個惡意軟體家族嗎?這完全取決於哪個實驗室進行分析。三個不同的家庭?
嗡嗡壞
那麼,這個我們在
先前的報告中聯繫到的同一網路犯罪 希臘電子郵件地址 組織的演變,還是來自不同的組織?我們來看一下。
我們的分析
來自一家名為 Yingmob 的「合法」廣告軟體公司,該公司曾一度在 Google Play 上推出「Hummer Launcher」應用程式。 Google 最終在 2015 年 5 月刪除了該應用程式。
使用與某樣本相同的憑證進行簽名
正如我們使用 Tacyt 所確定的那樣,即使是攻擊性的有效負載也會使用相同的憑證進行簽署。
從我們十月的上一份報告中
我們看到了一些與所有惡意軟體家族相關的非常 泰国数据 具體的行為。例如,使用一些特定的網域以及 APK 中存在一些文件,例如“sys_channel.ng”。
十月份分析的幾個樣本共享的特定領域之一
10 月分析的多個樣本共享的特定檔案名稱之一
我們的分析團隊使用Tacyt得出
的結論是,有強有力的證據表明來自不同安全公司的幾份 厄瓜多 電話 圖書館列表 不同報告之間存在關係,並確認 2015 年初在 Google Play 上發現了一些攻擊性應用程式。,這些所謂的不同家族惡意軟體,可能只是同一個中國網路犯罪分子(因為使用基礎設施、網域、主題、文件等),發展出相同的想法,即提供攻擊性廣告、獲取設備根權限、發送命令並安裝新軟體包。
我們得出這個結論是因為這些家族
有幾個相似之處:網域名稱、日期、權限、名稱、憑證、資源等。 Play 以及合法應用程式上。後來他們又進化出了新的技術,從新銀河廣告軟體,似乎只是Ghost Push、Brain Test到Kemoge的變種,它們在技術上都在某種程度上相關。