黑客利用含有恶意代码的SDK感染众多Android应用程序
国外安全研究人员在8月份发现有黑客通过名为 GTK 的开发者套件散布恶意软件并用来发送SP业务短信获利。
由于该套件已经将代码加密因此躲过谷歌应用商店的扫描机制, 众多含有恶意代码的应用程序进入谷歌商店。
当用户安装含有恶意代码的应用程序后会直接与黑客的远程服务器连接,然后擅自发送各类SP业务短信扣费。
但实际上这些程序的开发者并不清楚自己的应用已经感染病毒, 这让许多开发者直接成为恶意程序的散布者。
事实上通过开发工具以及SDK 开发套件散布恶意程序早有发生,开发者在开发时应慎重的选择SDK开发套件。
2015年时的 XcodeGhost 事件就是不少开发者通过第三方渠道下载到了已经被植入后门的IDE集成开发环境。
通过该工具开发的应用程序自然亦被植入了后门程序, 而该后门允许攻击者窃取设备的资料并执行任意代码。
同为2015年百度旗下的SDK开发者套件被发现存在安全漏洞,攻击者借助该漏洞可以完全控制被感染的设备。
本次这个名为 GTK 的开发套件成功感染数百款流行的程序,这些程序在谷歌应用商店的下载量超过100万次。
正如前文所说 GTK 的部分代码进行加密因此在8 月份谷歌发现移除部分程序后数天再次有受感染的程序上架。
所以在此也是再次提醒开发者们应该通过官方渠道下载开发工具并选择使用由正规并且知名公司开发的 SDK。