近日Check Point Research 发现一种新型植入程序正通过 Google Play 官方商店中的 9 款Android 应用进行传播。该恶意软件允许攻击者获取受害者金融账户的访问权限,并完全控制其手机。在收到 Check Point 软件技术公司的通知后,Google 从 Google Play 商店中删除了这些应用。
Check Point的调查结果
Check Point Research (CPR) 最近发现了一种通过 Google Play 商店传播的新植入程序。这一名为 Clast82 的植入程序能够逃避 Google Play Protect 的检测,成功渡过评估期,并将从非恶意有效负载中删除的有效负载更改为 AlienBot Banker 和 MRAT。
AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者将恶意代码注入合法的金融应用中。攻击者能够获得对受害者账户的访问权限,并最终完全控制其设备。在控制设备后,攻击者便可控制某些功能,就像他们实际持有设备一样,例如将新应用安装至设备,甚至使用 TeamViewer 进行远程控制。
Check Point Research 向 Android 安全团队报告了其调查结果后,Google 确认所有 Clast82 应用均已从 Google Play 商店中删除。
在 Google Play 上执行 Clast82 评估期间,从 Firebase C&C 发送的配置包含一个“enable”参数。根据参数的值,恶意软件将“决定”是否触发恶意行为。这一参数被设置为“false”,并仅当 Google 在 Google Play 上发布了 Clast82 恶意软件后才会更改为“true”。
该恶意软件能够设法逃避检测,这证明了为何需要采用移动安全解决方案的重要性。仅在评估期间扫描应用还远远不够,因为攻击者将会利用第三方工具更改应用行为。由于 Clast82 植入的有效负载并非来自 Google Play,因此在提交审查之前对应用进行扫描实际上无法阻止恶意有效负载的安装。Check Point 近期推出的Harmony Mobile (原名为 SandBlast Mobile)提供了广泛的功能,它们易于部署、管理和扩展,可为移动员工提供全面保护。Harmony Mobile 能够有效防御所有移动攻击向量,既能监控设备本身又可通过应用不断扫描网络连接,从而能够检测并抵御此类威胁。
附表:恶意植入程序:
好文章,需要你的鼓励
Docker公司通过增强的compose框架和新基础设施工具,将自己定位为AI智能体开发的核心编排平台。该平台在compose规范中新增"models"元素,允许开发者在同一YAML文件中定义AI智能体、大语言模型和工具。支持LangGraph、CrewAI等多个AI框架,提供Docker Offload服务访问NVIDIA L4 GPU,并与谷歌云、微软Azure建立合作。通过MCP网关提供企业级安全隔离,解决了企业AI项目从概念验证到生产部署的断层问题。
中科院联合字节跳动开发全新AI评测基准TreeBench,揭示当前最先进模型在复杂视觉推理上的重大缺陷。即使OpenAI o3也仅获得54.87%分数。研究团队同时提出TreeVGR训练方法,通过要求AI同时给出答案和精确定位,实现真正可追溯的视觉推理,为构建更透明可信的AI系统开辟新路径。
马斯克的AI女友"Ani"引爆全球,腾讯RLVER框架突破情感理解边界:AI下半场竞争核心已转向对人性的精准把握。当技术学会共情,虚拟陪伴不再停留于脚本应答,而是通过"心与心的循环"真正理解人类孤独——这背后是强化学习算法与思考模式的化学反应,让AI从解决问题转向拥抱情感。
PyVision是上海AI实验室开发的革命性视觉推理框架,让AI系统能够根据具体问题动态创造Python工具,而非依赖预设工具集。通过多轮交互机制,PyVision在多项基准测试中实现显著性能提升,其中在符号视觉任务上提升达31.1%。该框架展现了从"工具使用者"到"工具创造者"的AI能力跃迁,为通用人工智能的发展开辟了新路径。