Check Point 的移动威胁研究团队发现了一款 Android 恶意软件的新变体,该软件会向用户发送欺诈性收费 SMS 消息,并在其毫不知情的情况下向用户账号收取虚假服务费。根据 Google Play 数据,这款恶意软件感染了至少 50 个应用程序,而受感染应用程序在被移除之前,已有 100 万到 420 万次的下载量。
这款新型恶意软件被称为“ExpensiveWall”,名称源于其用于感染设备的一个应用程序“Lovely Wallpaper”。ExpensiveWall 是今年早些时候现身Google Play 的恶意软件新变种。整个恶意软件系列现已有 590 万到 2110 万次的下载量。
与其他同系列软件相比,ExpensiveWall 的不同之处在于它经过“包装”,这是恶意软件开发人员用于加密恶意代码的高级混淆技术,以此让恶意代码避开Google Play内置的反恶意软件保护措施。
了解SandBlast Mobile 如何防御诸如 ExpensiveWall 等恶意软件。
Check Point 于 2017 年 8 月 7 日就 ExpensiveWall 一事通知 Google,Google 随即将所报告的样本从其商店中删除。不过,即使受感染的应用程序已被移除,短短数天之内,另一个样本渗透到 Google Play,并在移除前的四天时间内感染了超过 5,000 个设备。
需要强调的是,任何受感染应用程序,若从应用商店移除之前已被安装,则会保留安装于用户设备这一状态。因此,下载这些应用程序的用户仍会处于危险之中,并且应手动将其从设备中移除。
ExpensiveWall 会进行哪些破坏?
在用户毫不知情的情况下,恶意软件使受害者注册收费服务,并发送欺诈性收费 SMS 消息,向用户帐户收取虚假服务费。
ExpensiveWall 有何危险性?
虽然 ExpensiveWall 目前仅被设计为从其受害者处获取利润,但类似的恶意软件可以稍作修改,使用相同的基础设施,用作盗取图片、录制音频甚至窃取敏感数据,并将数据发送到命令和控制 (C&C) 服务器。由于恶意软件能够悄无声息地运行(所有这些非法活动都是在受害者毫不知情的情况下进行),其最终转化为间谍工具。
图 1. 其中一款包含 ExpensiveWall 的恶意应用程序。
ExpensiveWall 的运作方式是什么?
ExpensiveWall 一旦下载,便会请求几个常见权限,包括互联网访问(允许应用程序连接到其 C&C 服务器)以及 SMS 权限(使其能够发送收费 SMS 消息,并在用户不知情的情况下为用户注册其他付费服务。)
虽然此情境下,恶意软件请求这些权限会造成危害,但许多应用程序也会以合法目的请求相同的权限。尤其是在从可信赖的来源(如 Google Play)安装应用程序时,大多数用户不经思索便授予这些权限。
ExpensiveWall包含连接应用内操作和JavaScript代码的接口,该代码在名为WebView的网站界面上运行,这意味着在WebView中运行的JavaScript可以触发应用内活动。在安装并授予其必要权限后,ExpensiveWall 将与受感染设备相关的数据发送至其 C&C 服务器,包括其位置和唯一标识符(如 MAC 和 IP 地址、IMSI 和 IMEI)。
图 2:ExpensiveWall 恶意软件使用的点击功能。
每次设备开机或进行连接更改时,此应用程序都会连接到其 C&C 服务器,并接收一个 URL,该 URL 会在嵌入式 WebView 中打开。该页面包含一个恶意的 JavaScript 代码,可以使用Javascript 接口调用应用内功能,例如订阅收费服务和发送 SMS 消息。恶意软件会悄无声息地点击网页中的链接,从而启动 JavaScript 代码,与在其他情景中点击广告的方式如出一辙。
为受害者订阅付费服务
恶意软件获取设备的电话号码,并使用其为用户订阅不同的付费服务,如下列示例:
图3:用于获取电话号码的代码。
图 4:恶意软件为用户订阅的收费服务。
发送收费 SMS 消息
在某些情况下,SMS 活动在不给用户任何通知的情况下发生。而有时候,恶意软件会向用户显示名为“继续”的按钮,一旦用户点击该按钮,恶意软件就会以其名义发送收费 SMS 消息。以下是包含嵌入式 JavaScript 的 HTML 代码的示例:
图5:嵌入式 JavaScript,负责发送 SMS 消息。
Google Play 上的 ExpensiveWall
用户已对恶意活动有所察觉,参见下方所示的一条评论:
图 6:用户对 ExpensiveWall 应用程序的评论。
如上图所示,许多用户怀疑 ExpensiveWall 是一个恶意应用程序。评论表明,该应用程序在多个社交网络上推广(包括 Instagram),这可能解释了其如何拥有如此多的下载量。
有关完整的技术报告,请参阅 Check Point Research。
分析恶意软件的不同样本后,Check Point 移动威胁研究人员认为 ExpensiveWall已作为名为“gtk”的SDK 传播到不同应用程序中,开发者会将其嵌入自己的应用程序中。包含恶意代码的应用程序存在三个版本。第一个是今年早些时候发现的未包装版本。第二个是本文讨论的包装版本;第三个包含代码但不会主动使用。
用户和组织应该意识到,任何恶意软件攻击都会严重破坏其移动网络,即便其貌似始源于无害的广告软件。ExpensiveWall 是又一个实例,说明我们需要即时保护所有移动设备、防范高级威胁。
如何获得完善保护
对于尖端恶意软件(如 ExpensiveWall)需采取高级保护措施,能够通过静动两态应用程序分析来识别和拦截零日恶意软件。只有通过在设备上恶意软件运行的情境下检查恶意软件,才能创造出阻止它的成功策略。
用户和企业应像对待网络的其他部分一样来对待移动设备,并通过最佳的网络安全解决方案来保护设备。
Check Point 客户受到 SandBlast Mobile 的保护,而在网络阵线还有 Check Point 防僵尸软件刀片提供保障,以此防御具有下列标签的威胁:Trojan、AndroidOS、ExpensiveWall。
好文章,需要你的鼓励
IOWN 全球论坛在成立五周年之际公布了 2025 年活动计划,重点更新参考架构和技术以推动光通信发展,同时开发早期应用案例,展示 IOWN 技术在关键行业的价值和可行性。该论坛由 NTT 领导,旨在通过光子技术打造未来全球通信基础设施,满足高度互联商业世界的需求。
Microsoft 近期发出警告,对于严重过期的 Exchange Server 版本,其 Exchange 应急缓解服务 (EEMS) 可能会停止工作。该服务自 2021 年推出以来,一直在为 Exchange Server 的安全防护发挥重要作用。Microsoft 强调,只有保持系统更新才能确保 EEMS 正常运行,并继续获取新的安全缓解措施。
Linux 内核 6.14 将支持微软新推出的 Copilot 键,这一变化为 Linux 用户提供了更多键盘定制选择。虽然该键原本设计用于调用 Windows 的 AI 助手,但在 Linux 系统中,用户可以自由定义其功能,为操作系统带来新的交互可能性。
Corporate One 联邦信用社开发了一个数据编排中心,连接不同的核心系统和支付渠道,为会员信用社提供实时支付等创新服务。这一解决方案不仅简化了流程、降低了成本,还提高了客户满意度。尽管初期面临挑战,但通过不断学习和改进,该项目最终取得成功,目前已有超过60家会员接入。