• 首页
  • 当前位置:浙江省电子信息产业门户 >> 行业资讯 >> 行业百态 >> 信息产业 >>
     
    腾讯揪出刷榜病毒“隐流者”:已感染国内七成应用商店
    作者:未知    来源:北京商报    更新时间:2018-05-23 12:14

      原标题:腾讯揪出刷榜病毒“隐流者”:已感染国内七成应用商店

      近年来,智能手机和移动互联网的快速发展,促进了国内手机应用商店的繁荣,但其中也不乏恶意程序趁机作乱。腾讯TRP-AI反病毒引擎于近日捕获了一款名为“隐流者”的应用商店刷榜病毒,隐藏在色情和游戏应用中进行传播,严重影响用户使用体验和应用商店管理秩序。

      “隐流者”病毒不仅能在后台控制用户设备在应用商店中刷下载量、刷榜,还会自动为用户订购各种付费服务。目前该病毒已入侵国内七成的应用商店,其中不乏知名手机厂商旗下的官方应用平台。

      病毒传播流量大

      用户与应用商店双双受损

      通过对腾讯TRP-AI反病毒引擎捕获的病毒样本进行研究,腾讯安全技术人员发现,“隐流者”病毒将后门代码植入到名为cmnpay的恶意支付插件中,任何使用该支付插件的应用都可执行相应的恶意代码,其中色情、游戏类应用是感染“隐流者”病毒的重灾区。

      据悉,“隐流者”病毒主要为色情或欺诈游戏提供支付变现服务,由于色情和游戏的用户量巨大,使得“隐流者”病毒能够持续获取充足的流量来布局应用市场刷量平台进一步榨干宝贵流量的剩余价值。

      “隐流者”病毒不仅给用户带来了流量消耗和恶意扣费风险,还极大地破坏了应用商店平台的安全生态。该病毒将中招用户的设备改造成后门刷量客户端,并通过云端控制为目标应用快速刷取排名,影响应用市场排名的公平性。此外,“隐流者”病毒还可以针对竞争对手的应用发动虚假下载攻击,恶意消耗应用开发者投入的市场推广费用,直接造成了应用开发者的营销损失。

      “隐流者”更擅隐蔽

      腾讯TRP-AI反病毒引擎精准检测

      “隐流者”病毒已成为应用商店生态安全的重大隐患,感知查杀难度极大。腾讯安全技术人员指出,“隐流者”病毒采用了混淆、关键信息加密、核心代码剥离、恶意代码分多次下载等多重技术手段,以躲避传统病毒引擎的查杀。

      能够及时发现该病毒存在恶意代码云控加载行为,关键在于腾讯安全反诈骗实验室自研的TRP-AI反病毒智能引擎,基于腾讯安全大数据,首次引入了基于App行为特征的动态检测,并结合AI深度学习,对新病毒和变种病毒有更强的泛化检测能力。目前,腾讯手机管家已率先拦截并查杀该病毒。

      安全专家建议:

      联合安全厂商共同防御

      “隐流者”恶意刷榜病毒的攻击,对国内应用商店造成了较大的冲击。对此,腾讯手机管家安全专家杨启波建议,一方面应用商店平台应加强自身监控机制,格外留意异常流量行为,并及时开展积极防御;对应用商店API进行鉴权操作,仅允许官方应用进行访问,避免API接口被滥用。

      另一方面,应用商店平台可加强外部合作,例如保持与安全厂商的及时沟通,双方共享安全情报,加大恶意刷榜行为打击力度,共同构建全新的应用商店安全生态。

      对于普通个人用户如何防御“隐流者”病毒,杨启波表示可使用腾讯手机管家等安全软件,实时检测手机设备的网络环境和支付环境,腾讯安全TRP-AI反病毒引擎是基于AI深度学习的智能安全引擎,能够高效检测隐藏较深的木马病毒,避免风险行为带来的资费损失,更好地保护用户的智能设备安全。

    [我要纠错]    责任编辑:郭素亲 
    明星企业更多>>
    浙江联和电子有限公司 浙江飞灵软件有限公司
    浙江速网电子商务有限公司 绿森数码-中国大型3C品牌专卖网
    浙江塑料城网上交易市场 浙江华瑞信息资讯股份有限公司
    阿里巴巴(中国)网络技术有限公司 浙江网盛生意宝股份有限公司
    我要投稿
    中关村 2014江西省互联网大会