根据卡巴斯基安全网络数据,2025年第二季度:
涉及恶意软件、广告软件和不需要软件的用户攻击次数下降至1071万。
本季度我们发现了一个新的针对Android和iOS的恶意应用,专门窃取图库中的图片。我们确定此活动与先前发现的SparkCat有关,因此将其命名为SparkKitty。
另一个不寻常的发现是Trojan-DDoS.AndroidOS.Agent.a。恶意行为者将用于进行动态可配置DDoS攻击的SDK嵌入到设计用于观看成人内容的应用程序中。
我们还遇到了Trojan-Spy.AndroidOS.OtpSteal.a,这是一个假冒的VPN客户端,用于劫持用户账户。它使用通知监听服务拦截来自各种消息应用和社交网络的OTP代码,并通过机器人将其发送到攻击者的Telegram聊天中。
Android恶意软件和潜在不需要应用样本数量从第一季度下降,总计达到142,762个安装包。
检测到的安装包类型分布如下:
类型 | %* 2025年Q1 | %* 2025年Q2 | 变化 |
---|---|---|---|
Trojan.AndroidOS.Fakemoney.v | 26.41 | 14.57 | -11.84 |
Trojan-Banker.AndroidOS.Mamont.da | 11.21 | 12.42 | +1.20 |
Backdoor.AndroidOS.Triada.z | 4.71 | 10.29 | +5.58 |
*遭遇此恶意软件的独特用户占所有受攻击卡巴斯基移动解决方案用户的百分比
类型 | 国家 | %** |
---|---|---|
Trojan-Banker.AndroidOS.Coper.c | 土耳其 | 98.65 |
Trojan-Dropper.AndroidOS.Rewardsteal.h | 印度 | 95.62 |
Trojan.AndroidOS.Fakeapp.hy | 乌兹别克斯坦 | 86.51 |
2025年第二季度检测到的银行木马数量略低于第一季度,但仍显著超过2024年的数字。卡巴斯基解决方案总共检测到42,220个此类安装包。
银行木马安装包的大部分仍然是Mamont的各种修改版,占57.7%。
类型 | %* 2025年Q1 | %* 2025年Q2 | 变化 |
---|---|---|---|
Trojan-Banker.AndroidOS.Mamont.da | 26.68 | 30.28 | +3.59 |
Trojan-Banker.AndroidOS.Mamont.ev | 0.00 | 17.00 | +17.00 |
Trojan-Banker.AndroidOS.Mamont.db | 38.07 | 13.41 | -24.66 |
2025年第二季度,涉及恶意软件、广告软件和不需要软件的攻击数量相比第一季度有所减少。与此同时,特洛伊木马和银行木马仍然是最常见的威胁,特别是高度活跃的Mamont家族。此外,本季度还发现了2025年第二个渗透到App Store的间谍软件木马,以及隐藏在色情查看应用中的假冒VPN客户端窃取OTP代码和DDoS僵尸网络。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。