<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意間諜軟件肆虐,累計下載量超4.21 億次

    VSole2023-06-07 11:17:03

    近日,安全研究人員發現了一種新的 Android 木馬,它可能危害到 4.21 億臺設備。

    Doctor Web團隊在上周發布的公告中,公布了有關木馬的信息,該木馬被稱為 Android.Spy.SpinOk 。

    SpinOk 具有多種間諜軟件功能,包括文件收集和剪貼板內容捕獲。該木馬可以嵌入其他應用程序中,這就是它傳播以感染數百萬設備的方式。

    SpinOk 模塊似乎可以為用戶提供吸引人的功能,例如迷你游戲、任務和獎品機會。但是,在激活后,此特洛伊木馬 SDK 會建立與命令和控制 (C2) 服務器的連接,傳輸有關受感染設備的大量技術數據。

    Dr.Web點名被惡意植入木馬病毒的App多達101個,累積下載量超過4.2億次,其中甚至不乏被用戶大量下載的熱門App,如影片剪輯 工具"Noizz"、文檔傳輸工具"Zapya",這些APP的下載量都超過1億次。

    以下為Dr.Web列出10款最熱門的受影響App:

    影片剪輯工具Noizz(下載量1億次以上)

    文檔傳輸工具 Zapya(下載量1億次以上)

    影片剪輯工具 VFly(下載量5千萬次以上)

    MV剪輯工具 MVBit(下載量5千萬次以上)

     影片制作 Biugo(下載量5千萬次以上)

    手機小游戲 Crazy Drop(下載量1千萬次以上)

    每日金錢獎勵 Cashzine (下載量1千萬次以上)

    脫機閱讀工具 Fizzo Novel(下載量1千萬次以上)

    每日獎勵 CashEM(下載量5百萬次以上)

    觀看影片獲取獎勵 Tick(下載量5百萬次以上)

    Viakoo首席執行官巴德·布魯姆黑德 (Bud Broomhead)表示:“威脅行為者已深入挖掘 Android 游戲的利基市場,這些游戲專注于為玩家賺錢。”

    他還表示,“他們很可能出于某種原因專注于該利基市場,例如觀察這些資金轉移到銀行賬戶或玩家將擁有可以進一步利用的特定文件的可能性。”

    這些數據包括來自各種傳感器(陀螺儀、磁力計等)的信息,使模塊能夠識別仿真器環境并調整其操作以避免被安全研究人員檢測到。

    此外,惡意軟件可以忽略設備代理設置,從而在分析過程中隱藏網絡連接。作為回報,它會從服務器接收 URL 列表,并將其加載到 WebView 中以展示廣告橫幅。

    Doctor Web 專家在 Google Play 上的幾個應用程序中檢測到木馬模塊及其各種迭代的存在。雖然有些仍然包含惡意軟件開發工具包 (SDK),但其他一些僅包含特定版本或已從平臺中完全刪除。

    Zimperium 產品戰略副總裁 Krishna Vishnubhotla 解釋說:“對于移動應用程序開發人員來說,SDK 大多是黑盒子。所有這些都集成在一起以完成特定的已知任務,無論是免費的還是付費的。但沒有人檢查 SDK 還能做什么,尤其是當它在最終用戶設備上的應用程序中運行時。”

    Krishna Vishnubhotla 說道:“惡意行為者也不會讓這變得簡單,因為大多數可疑活動代碼只有在設備上滿足特定條件時才會下載,以避免被發現。”

    Doctor Web 表示,其分析顯示該木馬存在于 101 個應用程序中,總下載量為 421,290,300 次。該公司證實他們已將這一威脅通知了谷歌。

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类