最近,SecuriDropper这一恶意软件分发服务通过规避Android13的“限制设置”功能,成功突破“无障碍服务”进行恶意活动。的报告指出,SecuriDropper伪装成谷歌应用、Android更新、视频播放器、安全应用、电子邮件客户端和游戏,当这些伪造应用安装后,会获取“读取和写入外部存储”和“安装和删除包”的权限,以便于部署后续的恶意负载。
根据ThreatFabric的报告,除了通过假冒的谷歌翻译应用传播的之外,SecuriDropper还被观察到通过伪造的谷歌浏览器应用传播Ermac木马。研究人员表示,类似的绕过Android限制设置的行为也是重新出现的ZombinderDaaS操作所进行的,他们建议Android设备用户避免从不可信的来源下载APK文件。
与此同时,谷歌指出其“限制设置”和“Google PlayProtect”机制正在努力防止类似的安全漏洞。“我们正在不断审查攻击方式,并改进Android的防御机制,以帮助保护用户安全,”谷歌发言人表示。
类型 | 描述 |
---|---|
SecuriDropper服务 | 一种绕过Android安全限制的恶意软件分发服务 |
伪造应用 | 伪装成谷歌应用等,通过诱导安装获取权限 |
受影响恶意软件 | SpyNote恶意软件,Ermac木马 |
用户建议 | 避免从不可信来源下载APK文件 |
Leave a Reply