【安全资讯】新型Android恶意软件Cellik现身,可基于Google Play应用构建恶意变种
概要:
在移动安全威胁日益复杂的背景下,一种名为Cellik的新型Android恶意软件即服务(MaaS)在地下网络犯罪论坛上悄然兴起。其最突出的特点是能够将恶意代码嵌入到Google Play商店中的任何合法应用中,生成看似可信的“木马化”版本,这不仅延长了其潜伏时间,还可能绕过Google Play Protect的安全检测,对全球Android用户构成严重威胁。主要内容:
移动安全公司iVerify在地下论坛发现了Cellik,其以每月150美元或一次性支付900美元终身访问的价格出售。该恶意软件功能齐全,能够实时捕获和流式传输受害者屏幕内容、拦截应用通知、浏览文件系统、窃取文件、擦除数据,并通过加密通道与命令控制(C&C)服务器通信。Cellik的核心技术亮点在于其APK构建器集成了Google Play商店浏览功能。攻击者可以从中选择目标应用,直接生成携带Cellik载荷的恶意变种。卖家声称,通过将恶意代码包装在受信任的应用中,可以绕过Google Play Protect的检测机制。虽然此说法未经谷歌官方证实,但理论上,隐藏在流行应用包内的木马确实可能逃过自动化审查和设备级扫描。
此外,Cellik还具备隐藏浏览器模式和应用程序注入系统。前者允许攻击者利用受害者设备存储的Cookie访问网站;后者则能覆盖虚假登录界面或向任何应用注入恶意代码以窃取账户凭证。攻击者甚至可以向已安装的应用注入额外载荷,使得长期受信任的应用突然“变节”,极大增加了感染溯源和清除的难度。
为防范此类威胁,Android用户应避免从可疑来源侧载APK文件,确保设备上的Play Protect处于激活状态,仔细审查应用权限,并留意设备的异常活动。此次事件凸显了恶意软件即服务模式的演进,以及攻击者利用官方应用商店信誉进行伪装的新趋势,对移动生态系统的安全构成了持续挑战。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



