近日蚂子,世界著名防病毒提供商Doctor Web表示,他們的研究人員在華為官方應(yīng)用商城AppGallery中發(fā)現(xiàn)了10個通過偽裝上架的惡意App昼浦。這些App中含有連接到惡意C2服務(wù)器來接收配置信息和其他組件的惡意代碼。并且已經(jīng)感染了超過50萬臺的華為設(shè)備!
在過去的幾年中疗杉,Joker惡意軟件已經(jīng)感染了Google Play商店中的應(yīng)用程序,但這是在華為平臺上出現(xiàn)的第一個實例蚕礼。由于美國的貿(mào)易阻斷烟具,華為用戶當(dāng)前無法訪問Google Play商店梢什,而是使用公司內(nèi)部的AppGallery平臺。
這些惡意APP的開發(fā)者多數(shù)來自山西快來拍網(wǎng)絡(luò)科技有限公司朝聋。據(jù)統(tǒng)計嗡午,目前有超過53.8萬華為用戶下載了這10款惡意APP。
在收到Doctor Web的通知之后玖翅,華為已經(jīng)將這10款帶有Joker惡意木馬的App從AppGallery 應(yīng)用商店中下架翼馆。(本文首發(fā)于公眾號:閑時一笑,無任何轉(zhuǎn)載授權(quán))
Doctor Web惡意軟件分析師幾乎每天都會遇到這些Joker木馬的新版本和改良版金度。它們以前在官方的Android應(yīng)用商店Google Play中經(jīng)常出現(xiàn)应媚。但是,攻擊者顯然已經(jīng)決定擴大其規(guī)模猜极。