木馬SDK入侵谷歌應用商店 大蜘蛛發現包含該SDK的應用被下載4.21億次 – 藍點網

 人參與 | 時間:2025-11-23 04:09:48

通常有些惡意軟件會在通過 Google Play 審核后再通過熱更新加載惡意模塊,木馬有些則使用代碼混淆闖關 Google Play,侵谷但無論是歌應該濟南歷下(小姐上門服務)全套服務vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達哪種方式,這些惡意軟件最終被下載的用商用被億次次數都不會特別大。

而另一種方式就是蜘蛛通過 SDK 嵌入到正常應用中,這些應用本身沒太大問題,發現只是包含接入了某個廣告聯盟的 SDK,但這個廣告聯盟 SDK 卻屬于木馬性質,下載因此也會導致大量感染。藍點

比如 2020 年 315 晚會就曝光多款知名貸款應用集成的木馬氪信 SDK 會竊取用戶私密信息,無論是侵谷濟南歷下(小姐上門服務)全套服務vx《189-4143》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達 IMEI 還是電話號碼、通話記錄、歌應該短信、用商用被億次已安裝應用列表等都會被竊取。蜘蛛

今天,發現安全公司 Dr.Web (大蜘蛛) 的研究團隊公布了一份新報告,一個惡意 SDK 通過廣告聯盟的形式潛伏在數以百計的 App 中,這些 App 累計下載量高達 4.21 億次。

這個 SDK 開發者具體名稱大蜘蛛沒有提,只是將其命名為 Android.Spy.SpinOk,該 SDK 提供大轉盤抽獎廣告,一大批 App 集成了這個 SDK。

木馬SDK入侵谷歌應用商店 大蜘蛛發現包含該SDK的應用被下載4.21億次

當用戶安裝并運行后,這個木馬 SDK 會將設備大量信息發送到遠程服務器,還會檢測陀螺儀和磁力計數據用于規避沙箱環境,避免被安全公司發現。

該惡意 SDK 收集的信息包括:獲取指定目錄的文件列表、驗證設備上是否存在指定文件或目錄、從設備上獲取任意文件、復制和替換剪切板內容、劫持其他應用嵌入廣告。

大蜘蛛安全團隊檢測發現在 Google Play 中有超過 101 款應用集成了這個木馬 SDK,其中單個 App 下載次數最多的是視頻剪輯工具 Noizz,下次次數超過 1 億次;第二款下載次數也過億的是文件傳輸工具快牙,快牙在 6.3.3~6.4 版中加載了這個木馬 SDK,但在 6.4.1 中刪除了 SDK。

大蜘蛛向谷歌通報了此次檢測結果,谷歌刪除了 101 款受感染應用中的 100 款,又一款未被刪除,不知道原因。

谷歌已經通知受影響的開發者,要求他們重新上傳一個未受感染的版本重新上架,同時 Google Play Protect 也會自動刪除用戶安裝的這些包含木馬的 APP。

受影響 App 的完整列表:https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.SpinOk/README.adoc

頂: 6踩: 928