<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    首次發現安卓惡意軟件利用Dirty COW Linux漏洞獲取根權限

    VSole2022-09-02 00:00:00

    去年10月公開披露的“臟牛”出現在Linux內核的一部分,幾乎所有Linux發行版的一部分,包括Red Hat、Debian和Ubuntu,多年來,它一直在野外被積極開發。

    該漏洞允許未經授權的本地攻擊者通過競爭條件問題獲得根用戶訪問權限,獲得對只讀根用戶擁有的可執行文件的訪問權限,并允許遠程攻擊。

    然而,趨勢科技(Trend Micro)的安全研究人員周一發布了一篇博客文章,披露稱被稱為“臟牛”(Dirty COW)的特權升級漏洞(CVE-2016-5195)目前已被檢測為AndroidOS_ZNIU的ZNIU惡意軟件樣本積極利用。

    這是我們第一次看到惡意軟件樣本包含針對該漏洞的攻擊,該漏洞旨在危害移動平臺上運行的設備。

    在1200多個Android應用程序中發現了這種骯臟的牛攻擊

    該惡意軟件利用Dirty COW漏洞,通過Android Linux內核中的寫時拷貝(COW)機制來根除Android設備,并安裝后門,然后攻擊者可以利用后門收集數據,并通過高費率電話號碼賺取利潤。

    Trend Micro的研究人員在1200多個惡意Android應用程序中檢測到了ZNIU惡意軟件,其中一些偽裝成色情和游戲應用,主機網站中包含利用Dirty Cow進行攻擊的惡意軟件rootkit。

    盡管Dirty Cow漏洞會影響所有版本的Android操作系統,但ZNIU的Dirty Cow漏洞只會影響采用ARM/X86 64位體系結構的Android設備。然而,最近的漏洞可用于繞過SELinux和工廠后門。

    研究人員說:“我們監控了六個ZNIU rootkit,其中四個是臟牛攻擊。另外兩個是KingoRoot,一個rooting應用程序,以及Iovyroot攻擊(CVE-2015-1805)”。“ZNIU使用了KingoRoot和Iovyroot,因為它們可以為32位CPU設備提供根處理器,而Dirty COW的根工具包則不能”。

    以下是ZNIU利用骯臟奶牛的方式

    下載并安裝后,ZNIU惡意軟件攜帶應用程序與其命令和控制(C&C)服務器通信,以檢查代碼更新,同時Dirty Cow攻擊提供本地權限升級,以獲得設備上的根訪問權限,繞過系統限制和為未來潛在的遠程控制攻擊設置后門”。

    該惡意軟件還獲取用戶的運營商信息,并試圖通過指向中國一家虛擬公司的優質短信發送付款。

    一旦短信交易結束,惡意軟件還會刪除設備上的信息,以清除任何泄露的證據。

    研究人員發現,最近幾周,該惡意軟件已經感染了40個國家的5000多名安卓用戶,其中大多數受害者在中國和印度,而其他受害者則居住在美國、日本、加拿大、德國和印度尼西亞。

    谷歌發布了安卓系統的更新,其中包括官方修復的臟牛漏洞。這家科技巨頭還證實其玩保護游戲現在可以保護Android用戶免受這種惡意軟件的攻擊。

    防止自己成為此類聰明惡意軟件的目標的最簡單方法是避免從第三方來源下載應用程序,并始終堅持使用官方的Google Play商店。

    軟件linux服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Clop 勒索軟件團伙現在也在使用一種明確針對 Linux 服務器的惡意軟件變體,但加密方案中的一個缺陷使受害者能夠在幾個月內悄悄地免費恢復他們的文件。此外,在 Linux 上沒有區別對待各種大小文件的機制。將 RC4 和額外數據寫入文件適用于 Linux 的 Clop 勒索軟件不太可能成為當前形式的廣泛威脅。解密器的發布可能會促使其作者發布具有適當加密方案的安全和改進版本。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    利用專門針對 Linux 和 FreeBSD 等發行版本開發的惡意程序變種,Hive 勒索軟件團隊正對這些平臺發起攻擊。正如斯洛伐克互聯網安全公司 ESET 所發現的,Hive 的新加密器仍在開發中,不過缺乏相關功能。
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    研究人員警告稱,一種名為GwisinLocker的新勒索軟件能夠對Windows和Linux ESXi服務器進行加密。勒索軟件通過針對特定組織的定向攻擊進行分發。專家們還表示,韓國警方,國家情報局和KISA等韓國實體的名稱也出現在勒索信上。據當地媒體報道,Gwisin黑客在公休日和凌晨攻擊了韓國公司。Linux GwisinLocker變體的受害者需要登錄到該組織運營的門戶網站,才能與黑客聯系。
    根據BleepingComputer消息,一種名為RedAlert的新勒索軟件對企業網絡進行攻擊,目前已經有Windows和Linux VMWare ESXi系統中招。MalwareHunterTeam 在今天發現了這款新的勒索軟件,并在推特上發布了關于該團伙數據泄露站點的各種圖片。
    新勒索軟件B0r0nt0K加密了在Linux平臺上運行的用戶網站。B0r0nt0K可感染Linux服務器,但也可加密Windows平臺。此次被加密用戶網站在Ubuntu 16.04上運行,B0r0nt0K采用base64進行編碼,其所有文件以.rontok為擴展名被加密。
    目前所有工廠正常運轉,所有業務離線進行……
    根據 SentinelLabs 公布的最新報告,該勒索軟件出現了新的變種,也可以對 Linux 平臺發起勒索攻擊。攻擊者利用 IBM Aspera Faspex 文件共享軟件中的反序列化漏洞,通過傳播 IceFire 變種攻擊了全球多個媒體和娛樂部門的服務器Linux 設備和服務器一旦感染 IceFire 變種,將會加密數據,對文件添加“.ifire”擴展名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类