最近,一種偽裝成 DeepSeek AI 應用程序的 Android 惡意軟件出現,構成了嚴重的網絡安全威脅。
該惡意軟件旨在誘使用戶下載 DeepSeek 應用程序的虛假版本,進而通過竊取登錄憑據等敏感信息,危害用戶設備的安全。
惡意軟件傳播和安裝
該惡意軟件通過網絡釣魚鏈接傳播,如 hxxps://deepsekk [.] sbs,這些鏈接會引導用戶下載以哈希值命名的惡意 APK 文件 DeepSeek.apk(哈希值為 e1ff086b629ce744a7c8dbe6f3db0f68)。
下載頁面
一旦安裝,該應用程序會與真正的 DeepSeek 圖標一同出現在設備的應用程序抽屜中,致使用戶難以將其與合法版本區分開來。
啟動虛假應用程序后,系統會提示用戶進行更新,而這一操作需要用戶啟用 “允許來自此來源” 選項,并安裝附加應用程序。這一過程會導致設備上安裝兩個惡意軟件實例,且每個實例都有不同的軟件包名稱,分別為 com.hello.world 和 com.vgsupervision_kit291。
技術分析和影響
該惡意應用程序采用了先進的規避技術,其中包括對 APK 文件進行密碼保護,這使得使用 APKTool 和 Jadx 等標準工具進行分析變得極為復雜。不過,Android SDK 工具 aapt 能夠成功解析該應用程序。
名為 com.vgsupervision_kit29 的兒童應用程序,頻繁提示用戶啟用輔助服務,以獲取在設備上提升權限的許可。
兒童應用安裝過程
根據 K7 安全實驗室的報告,該應用程序運用域生成算法(DGA)進行命令和控制(C2)通信,這使得跟蹤和阻止其活動變得更加困難。
該惡意軟件會掃描設備中已安裝的應用程序,并將這些信息傳輸至 C2 服務器,進一步侵犯用戶隱私。
為防范此類威脅,建議用戶僅從 Google Play 和 App Store 等信譽良好的平臺下載應用程序,并及時使用最新的安全補丁更新設備。此外,利用信譽良好的移動安全產品,如 K7 Mobile Security,也有助于檢測和防范這些類型的惡意軟件攻擊。
參考及來源:https://gbhackers.com/android-malware-disguised-as-deepseek/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.