攻击者使用动态代码加载来绕过Google Play商店的恶意软件检测
谷歌网络安全行动小组(GCAT)透露,发现有攻击者正在使用一种称为版本控制的技术来逃避恶意软件检测,该技术旨在绕过Google Play商店的恶意代码检测功能。GCAT称,攻击者首先会在谷歌商店中上传无害的安卓应用程序,随后利用动态代码加载(DCL)技术从攻击者控制的服务器推送更新以在最终用户设备上提供恶意代码来实现的,从而有效地将应用程序变成后门。谷歌建议Android用户仅从受信任的商店下载应用程序,并使设备的软件保持最新状态。
-
第七届“蓝帽杯”全国大学生网络...2023-06-19
-
2023新耀东方上安会盛大召开 “...2023-07-05
-
32024第四届“网鼎杯”网络安全大赛2024-10-08
-
42022字节跳动“安全范儿”高校挑...2022-08-09
-
5安全419《9问CEO》系列之:数安...1周前
-
6极客少年云顶对弈 第二届极客少...2022-08-30
-
79问CEO系列|数安行 王文宇1周前
-
8“美亚杯”第十届中国电子数据取...2024-10-19
-
9案例征集|车联网行业系统架构复...22小时前
-
10第十届互联网安全大会(ISC 2022)2022-06-17