导语:卡巴斯基实验室发现了一种木马——Svpeng,它是利用Chrome 0day漏洞在各主流新闻网站上进行传播的。攻击者利用Chrome 0day漏洞将安卓Svpeng病毒通过Google AdSense发送给用户。

卡巴斯基实验室发现了一种木马——Svpeng,它是利用Chrome 0day漏洞在各主流新闻网站上进行传播的。攻击者利用Chrome 0day漏洞将安卓Svpeng病毒通过Google AdSense发送给用户。

Svpeng并不是一种新型病毒,它在2013年七月被卡巴斯基实验室首次发现于一些对俄罗斯和美国安卓用户的攻击中,并且也会以美国和其他地区的设备为目标。

卡巴斯基于2013年11月发现,进化版的恶意程序已经可以通过网络欺诈获取受害者的财务数据。去年,俄罗斯警方在 Group-IB和Sberbank安全服务的帮助下逮捕了 Svpeng 病毒的制造者和其同伙,当时他们已经瞄准了大量俄罗斯银行的安卓用户。

该恶意程序具有如下功能:权限升级能力、拦截和发送SMS信息、发送流氓软件、欺诈支付卡数据和破坏手机安全方案。

而今天我们要说的是卡巴斯基八月份发现了一批通过Google’s AdSense在一些主流新闻网站传播的Svpeng病毒。

卡巴斯基在报告中指出:

八月初,我们检测出在用户通过安卓设备浏览特定的新闻网站时,会自动下载一种银行相关木马。随后我们发现这是由Google AdSense的广告信息引起的,并且不仅仅局限于新闻网站。

可怕的是,卡巴斯基估计在这两个月的时间内大概已经有318000 名用户被感染。卡巴斯基在其分析中表示:“如下图所示,在这两个月的时间内,Svpeng 已经在大约318000名用户的电脑中被检测出来,相当于每天感染37000名用户。

俄罗斯和独联体成员已经禁止了最新版的Trojan-Banker.AndroidOS.Svpeng。卡巴斯基已经将该问题反馈给了Google,Google也会在即将发布的patch中修复 Google Chrome的漏洞,用户将在浏览器更新后处于安全环境。

值得一提的是该病毒会在没有任何提示的情况下自动下载到安卓移动设备,研究员已经确定攻击者是利用了安卓版Chrome的0day漏洞。

卡巴斯基的研究员解释说:“当APK文件被破坏成碎片并通过Blob() 类传送给储存模块时,不会对储存文件类型进行检验,所以浏览器也就不会通知用户而直接储存该APK文件。”

卡巴斯基指出Svpeng病毒在通过 Chrome 0day漏洞自动下载到安卓设备后,并不会自动安装,攻击者通过社会工程学技术欺骗受害者进行安装,比如专家发现他们会将病毒文件名改为“WhatsApp.apk”、“last-browser-update.apk”和“Android_update_6.apk”等来让用户信以为真。

源链接

Hacking more

...