果中國App Store將不允許未備案應用上架

2023年10月3日,蘋果更新了“App信息” 中 “在中國大陸的供應情況”,要求App 有備案號才能在中國大陸的App Store中上架。這意味著大部分外國應用將無法通過App Store在中國區提供下載。

蘋果稱:

中國工業和信息化部(MIIT)要求App必須具備有效的互聯網信息服務提供者(ICP)備案號。此外,游戲App必須取得網絡游戲出版物號。圖書和報刊雜志 App 必須持有中國國家新聞出版署(NPPA)頒發的《網絡出版服務許可證》。包含宗教內容的App必須持有中國國家宗教事務局(NRAA)頒發的《互聯網宗教信息服務許可證》。新聞App必須持有中國國家互聯網信息辦公室(CAC)頒發的《互聯網新聞信息服務許可證》。

如果你已經或計劃在中國大陸的App Store 中提供上述類型的 App,則必須提供相關信息和證明文件。如果 App 符合上述情況,請在 “App 信息” 頁面的相應位置填寫 ICP 備案信息。為方便 Apple 驗證你的網絡游戲出版物號,請上傳游戲的 ISBN(國際標準書號)核發單或批復文件,以及最新營業執照的副本。此外,你還可以上傳相應運營單位的授權協議。為方便 Apple 驗證你的出版許可,請上傳《網絡出版服務許可證》或中國國家新聞出版署頒發的其他相關許可、授權方提供的出版許可授權書、營業執照、ICP 許可證或類似的證明文件。為方便 Apple 驗證你的互聯網宗教信息服務許可,請上傳《互聯網宗教信息服務許可證》、授權方提供的許可授權書、營業執照、ICP 許可證或類似的證明文件。為方便 Apple 驗證你的互聯網新聞信息服務許可,請上傳《互聯網新聞信息服務許可證》、授權方提供的許可授權書、營業執照、ICP 許可證或類似的證明文件。

重大威脅!P2PInfect僵尸軟件活動量激增600倍

今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續。

P2PInfect最早發現于2023年7月,它是一種點對點的惡意軟件,利用遠程代碼執行漏洞入侵互聯網上的 Windows 和 Linux 系統中的 Redis 實例。

Cado Security 的研究人員自2023年7月下旬以來一直在跟蹤該僵尸軟件。他們報道稱,如今看到的僵尸網絡活動遍及全球,影響了包括美國、德國、新加坡、香港、英國和日本等多個國家的系統。

此外,Cado 還表示,最新的 P2PInfect 樣本又新增了不少功能并改進了之前的問題功能,這使得其傳播力更強。

活動急劇增加

近日,Cado發現了P2PInfect僵尸軟件的新活動,這表明該惡意軟件已進入代碼穩定的新時期。

據研究人員報告稱,他們觀察到P2PInfect對其蜜罐進行的初始訪問嘗試次數穩步上升,截至今年8月24日,僅單個傳感器的事件數已經達到4064 次。

到今年9月3日,初始訪問事件增加了兩倍,但仍然相對較少。

然而,在今年9月12日至19日的一周內,P2PInfect 活動激增,僅在此期間,Cado就記錄了3619次訪問嘗試,增長了600倍。

Cado 解釋說:P2Pinfect 流量的增加與野生變種數量的增加相吻合,這表明惡意軟件開發者的開發速度極快。

【記錄的嘗試訪問事件(Cado Security)】

P2PInfect 的新功能

在活動增加的同時,Cado 還發現了一些新的樣本,這些樣本使 P2PInfect 成為一個更隱蔽、更可怕的威脅。

首先,惡意軟件的作者添加了一種基于 cron 的持續機制,取代了以前的 "bash_logout "方法,每 30 分鐘觸發一次主要有效載荷。

【由 P2PInfect(Cado Security)編寫的 Cron 作業】

此外,P2Pinfect 現在使用(二級)bash 有效載荷通過本地服務器套接字與主有效載荷通信,如果主進程停止或被刪除,它會從對等程序中獲取副本并重新啟動。

惡意軟件現在還使用 SSH 密鑰覆蓋被入侵端點上的任何 SSH authorized_keys,以防止合法用戶通過 SSH 登錄。

【覆蓋現有 SSH 密鑰(Cado Security)】


如果惡意軟件擁有 root 訪問權限,它就會使用自動生成的 10 個字符的密碼對系統中的其他用戶執行密碼更改,將其鎖定。

最后,P2PInfect 現在為其客戶端使用 C 結構配置,該配置在內存中動態更新,而以前它沒有配置文件。

目標不明確

Cado 報告稱最近觀察到的 P2PInfect 變體在試圖獲取有效載荷,但在被入侵設備上并未看到實際的加密活動。因此,目前還不清楚惡意軟件的開發者是否仍在嘗試攻擊的最后一步,P2PInfect僵尸軟件的操縱者可能正在增強其組件或尋找訂閱 P2PInfect 的買家。