安天AVL威胁情报中心 10月24日 17:32
移动恶意软件趋势:八类恶意软件小幅波动,“恶意扣费”增长显著
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本月移动端恶意软件活动呈现小幅波动,八类主要恶意软件类型中,影响终端量较大的“流氓行为”、“诱骗欺诈”和“资费消耗”均呈现下降趋势。然而,“恶意扣费”类恶意软件增长显著,环比上升47.97%。在活跃恶意木马家族方面,QHooPlayer家族以40%的威胁影响力占据首位,其最新变种QHooPlayer.c新增了“隐藏图标”能力,增强了隐蔽性。此外,Dropper.j作为老牌Dropper木马的变种,也需引起关注。针对手机银行木马,FakeBank.av仿冒国内知名银行应用,活跃度占比高达78.56%,是当前最主要的威胁。间谍木马方面,UjcsSpy.b依然是主要威胁,利用无障碍服务窃取用户隐私。国内受害区域方面,各省感染终端量环比下降均值为4.43%,其中广西、浙江和江苏降幅居前。

📈 **整体恶意软件趋势:** 本月,八类主要移动端恶意软件的活跃度呈现小幅波动。其中,“流氓行为”下降8.50%,“诱骗欺诈”下降7.49%,“资费消耗”下降6.16%,表明这些常见恶意行为的整体影响有所减弱。然而,“恶意扣费”类恶意软件却呈现出显著的增长态势,环比上升高达47.97%,成为本月增长最快的恶意软件类别,需要加强防范。

🛡️ **活跃恶意木马家族:** QHooPlayer家族在本月占据了高达40%的整体威胁影响力,成为首要的移动端安全威胁。其最新的变种QHooPlayer.c新增了“隐藏图标”能力,增强了程序的隐蔽性,使得用户更难察觉。同时,老牌Dropper木马的变种Dropper.j也因其高对抗性而需特别关注。这些家族的活跃意味着用户在安装应用时需提高警惕,避免下载不明来源的应用程序。

🏦 **手机银行木马风险:** Trojan/Android.FakeBank.av以78.56%的活跃度稳居手机银行木马榜首,该家族伪装成国内知名银行应用,极具欺骗性。一旦用户不慎安装,将面临严重的财产损失风险。报告强烈建议用户务必从官方应用市场下载银行类应用,并警惕任何来源不明的应用,以保护个人金融安全。

🕵️ **间谍软件的隐私威胁:** Trojan/Android.UjcsSpy.b是本月活跃度最高的间谍木马,其样本运行后能从网络获取指令,窃取通讯录、短信、通话记录,并通过无障碍服务模拟点击和窃取其他应用界面信息,严重威胁用户隐私。ORCASpy.b和ORCASpy.a家族也通过诱导用户启用无障碍服务,获取系统权限,进而窃取各类隐私信息,甚至执行发送短信、锁屏等危险操作。

🌍 **国内受害区域变化:** 本月,国内各省份的移动端攻击活动感染终端量均有所下降,平均降幅为4.43%。其中,广西、浙江和江苏是感染终端量下降最大的三个省份,分别下降了6.19%、5.89%和5.77%。这可能与各地区加强安全防护措施或恶意软件传播策略的变化有关。

原创 AVL威胁情报团队 2025-09-24 09:25 四川

八类恶意软件的整体呈现小幅波动态势,影响终端量较多的恶意类型本月呈现下降趋势

点击蓝字

关注我们

移动端攻击活动主要趋势

·移动端主要恶意软件类型为“流氓行为”和“资费消耗”

·移动端活跃恶意木马主要为UjcsSpy.b和QHooPlayer家族

·活跃手机银行木马FakeBank.av,仿冒国内知名银行

·活跃移动间谍软件多出自UjcsSpy.b,具备远控属性,利用无障碍服务窃取用户隐私

·国内各省感染终端量环比下降均值为4.43%

一、常见恶意软件活跃情况

安天Avl威胁情报中心每月会对移动端活跃的恶意软件进行跟踪,移动端恶意软件主要分为8大类:资费消耗、流氓行为、隐私窃取、系统破坏、诱骗欺诈、恶意扣费、远程控制、恶意传播。

月度移动端常见恶意软件类型活跃趋势对比如下图:

本月监测数据显示,八类恶意软件的整体呈现小幅波动态势,影响终端量较多的恶意类型本月呈现下降趋势,其中“流氓行为”-8.50%、“诱骗欺诈”-7.49%、“资费消耗”-6.16%。

“恶意扣费”本月呈现较明显的增长态势,环比上升47.97%。

本月移动端活跃恶意木马家族TOP10如下图:

本月榜单新增两个活跃木马家族:QHooPlayer.c 与 Dropper.j:

    QHooPlayer.c系QHooPlayer家族最新变种,新增“隐藏图标”能力,增强了隐蔽性。

    Dropper.于为2017年首次发现,老牌Dropper木马的变种之一,具备长期演化而来的高对抗性。

需特别关注 QHooPlayer家族,其在本月整体威胁影响力中占比高达40%,且近半年持续高度活跃,是当前首要的移动端安全威胁。

病毒家族详情如下:

Trojan/Android.UjcsSpy.b(28.09%)样本运行后从网络获取指令并执行窃取通讯录、短信记录、通话记录、截取设备屏幕、录制音视频等等功能,通过无障碍服务进行模拟点击、窃取其他应用界面信息,造成用户隐私泄露。

Trojan/Android.QHooPlayer.a(18.26%)伪装成色情应用(如“xx视频”),运行下载子包,子包会申请无障碍服务,拦截短信等隐私信息,远控执行唤醒屏幕、截图等操作。

Trojan/Android.QHooPlayer.c(14.52%)该程序安装无图标,允许申请无障碍服务,监听通知栏消息,远控执行唤醒屏幕、截图等操作,存在造成用户隐私泄露、财产损失的风险。

Trojan/Android.QHooPlayer.b(10.06%)该程序运行申请无障碍服务,拦载获取短信等隐私信息,远控执行唤醒屏幕、截图等操作,存在造成用户隐私泄露、财产损失的风险。

Trojan/Android.WXALpass.d(8.23%)该样本伪装成色情相关应用,运行后释放恶意子包,执行窃取手机设备信息、短信、密码等功能,会造成用户隐私泄露、财产损失。

Trojan/Android.ORCASpy.b(7.33%)伪装成正常应用,运行后诱导用户启用无障碍辅助服务,启用后自动获取相关系统权限。接收远程服务器控制指令,开启远程屏幕共享,获取用户联系人、 短信、设备参数、照片等隐私信息,执行开启摄像头、录音、录像等操作,通过虚假密码输入界面窃取用户输入的支付密码以及锁屏密码。

Trojan/Android.Dropper.fo(4.46%)该家族活跃恶意应用多为色情应用,木马主要功能为下载和传播恶意子包,通过恶意子包进行恶意活动,从而给用户造成资费消耗。

Trojan/Android.Dropper.j(4.28%)该程序运行后会释放子包,警惕该软件私自下载安装软件,造成用户流量等资费消耗。

Trojan/Android.MTscam.a(2.54%)伪装成会议、客服等应用,请求开启无障碍服务,远程通过屏幕共享、模拟点击实现对用户设备的操作控制,可能会盗刷用户金融账户等,存在造成用户财产损失、隐私泄露的严重风险。

Trojan/Android.Nakedchat.hn(2.23%)该程序伪装成正常应用,运行窃取通讯录,并上传到指定网址,造成用户隐私泄露。

二、活跃手机银行木马

本月移动端银行木马家族TOP5如下图:

移动端银行木马TOP5本月新增两个家族FakeBank.aw和GBanker.in

Trojan/Android.FakeBank.aw(1.8%)该应用伪装成银行相关应用,非官方应用,可能会导致用户财产受到损失。

Trojan/Android.GBanker.in(1.8%)该程序为一个恶意子包,运行后改变程序图标,启动用户设备安装的钱包应用,自动点击操作,同时获取用户短信、通讯录等隐私内容,导致用户隐私泄露。

FakeBank.av活跃度占比 78.56%,继续稳居榜首,主要通过仿冒知名银行应用进行传播,特征显著。若用户不慎安装,将面临严重的财产损失风险。强烈建议用户务必从官方应用市场下载银行类应用,避免安装任何来源不明的应用。

TOP3木马家族详情如下:

Trojan/Android.FakeBank.av(78.56%)该家族多伪装成银行相关应用,非官方应用,可能会导致用户财产受到损失。

Trojan/Android.nbank.g(15.03%)伪装正常应用,运行隐藏图标,请求激活设备管理器,上传用户手机固件、联系人、短信、彩信、通话录音、程序安装列表等隐私信息,还会判断是否存在指定银行app上传包名,同时存在私发短信、修改手机设置、拨打电话、设置置顶虚假界面等高危行为,造成用户隐私泄露和资费损耗。

Trojan/Android.GBanker.gx(2.81%)又名Coper家族,多伪装成Google Play 商店、Chrome浏览器,一旦安装就会释放 Coper 恶意软件,拦截和发送 SMS 文本消息,使 USSD(非结构化补充服务数据)请求发送消息、键盘记录、锁定/解锁设备屏幕、执行过度攻击和防止卸载。攻击者通过 C2 服务器远程控制并访问受感染设备,使其执行下发的命令,利用获取到的信息窃取受害者钱财。

三、活跃移动间谍木马

本月间谍木马家族活跃趋势如下图:

移动间谍木马家族TOP5与上月一致。

Trojan/Android.UjcsSpy.b影响终端高达76.76%,样本运行后从网络获取指令并执行窃取通讯录、短信记录、通话记录、截取设备屏幕、录制音视频等等功能,通过无障碍服务进行模拟点击、窃取其他应用界面信息,造成用户隐私泄露。

Trojan/Android.ORCASpy.b(20.04%)伪装成正常应用,运行后诱导用户启用无障碍辅助服务,启用后自动获取相关系统权限。接收远程服务器控制指令,开启远程屏幕共享,获取用户联系人、 短信、设备参数、照片等隐私信息,执行开启摄像

Trojan/Android.ORCASpy.a(2.86%)仿冒知名应用,运行后诱导强制用户启用无障碍辅助服务,启用后自动获取相关系统权限。接收远程服务器控制指令,执行发送短信、锁屏、清除手机数据、打开特定网页等操作,窃取用户短信、联系人信息、录音、键盘输入信息、支付密码、多种虚拟金融资产信息等隐私信息。

Trojan/Android.spymax.d(0.19%)运行后隐藏图标,联网私自下载恶意间谍子包,窃取用户地理位置、wifi信息、私自拍照、录像,造成用户隐私泄露。

Trojan/Android.spymax.i(0.15%)Spymax变种,Spymax是恶名昭著的商业间谍木马,具有强大的隐匿功能,主要通过动态从服务器获取加载恶意代码来执行其恶意行为。

四、国内受害区域分布情况

移动端攻击活动国内受害区域分布趋势如下图:

本月,排名前十的省份感染端量有所下降,下降均值为4.43%,降幅最大的三个省份为:广西(-6.19%)、浙江(-5.89%)和江苏(-5.77%)。

关于安天移动安全

武汉安天信息技术有限责任公司(简称安天移动安全)成立于 2010 年,是安天科技集团旗下专注于移动智能用户生态安全防护的科技公司。自主创新的移动反病毒引擎,在 2013 年以全年最高平均检出率荣获 AV-TEST“移动设备最佳防护”奖,实现了亚洲安全厂商在全球顶级安全测评领域重量级奖项零的突破。经过十余年的发展与积累,公司的反病毒引擎产品已与移动终端设备厂商、移动应用开发者、运营商、监管部门等移动设备产业链上下游企业机构伙伴成功合作,为全球超 30 亿移动智能终端设备提供全维度、全生命周期安全护航,已发展成为全球领先的移动互联网安全防护厂商。安天移动安全始终秉承安全普惠使命,通过自主创新国际领先的安全核心技术,与产业链各方共同打造操作系统内生安全的绿色生态链,为新时代用户打造国民级安全产品,在万物互联时代营造更安全和可持续的全场景健康数字体验。

关于安天移动威胁情报团队

安天移动威胁情报团队致力于移动APT活动研究及移动安全攻防对抗技术研究,由一支拥有前沿移动端安全对抗技术、多年境外APT组织实战对抗经验、漏洞分析与挖掘能力的一流安全工程师团队组成。在近些年,成功通过基于安天移动样本大数据的APT特马风控预警运营体系,持续发现包含肚脑虫、利刃鹰、APT37等多个APT组织的移动端攻击活动,并依托该体系建立了一线移动端攻击活动的捕获能力、拓线溯源分析能力。安天移动威胁情报团队未来将仍持续专注于移动安全领域研究,以安全普惠为核心价值观,建设一支召之即来,来之能战,战之必胜的顶尖网络安全团队,并将长久且坚定地维护移动网络世界安全。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

移动安全 恶意软件 威胁情报 QHooPlayer FakeBank UjcsSpy 隐私泄露 资费消耗 恶意扣费 安天AVL Mobile Security Malware Threat Intelligence Privacy Leak Cost Consumption Malicious Billing Antiy AVL
相关文章