<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    惡意軟件可繞過安卓13安全新特征

    VSole2022-08-25 08:46:59

    8月,谷歌正式發布了安卓 13系統,其中引入了新的安全特征,嘗試攔截惡意軟件請求安卓權限來在后臺執行惡意、隱蔽行為,比如AccessibilityService這樣功能強大的安卓權限。近日,Threat Fabric研究人員發現已有安卓惡意軟件嘗試繞過這些限制,并在用戶設備上釋放具有高權限的payload。

    安卓13安全

    在之前的安卓版本中,大多數移動惡意軟件通過應用商店中的釋放APP(偽裝為合法應用APP)隱藏在數百萬手機設備中。在安裝過程中,惡意軟件APP會要求用戶授權有風險的權限,然后濫用Accessibility服務權限來釋放惡意payload。

    Accessibility 服務是被濫用最多的,可以使APP執行點擊、返回、返回home等操作。而這些是不需要用戶授權的,用戶甚至都不知道這些動作的發生。

    一般來說,惡意軟件會濫用該服務授予其一些額外的權限,并防止受害者手動刪除惡意APP。

    在安卓13系統中,谷歌引入了'Restricted setting'特征,可以攔截側加載的應用請求Accessibility服務權限,將該功能限制為谷歌應用商店中的apk。

    但ThreatFabric 安全研究人員創建了一個PoC釋放器可以很容易地繞過該安全特征,并獲得Accessibility服務權限。

    繞過安卓13 restricted setting特征

    繞過安卓restricted setting

    ThreatFabric研究人員近日發現一款安卓惡意軟件釋放器,其中添加了繞過安卓13 Restricted setting安全特征的新功能。該釋放器名為"BugDrop",功能仍然存在很多漏洞,因此推斷該釋放器仍處于開發階段。

    該釋放器的特征代碼與Brox類似,但是在安裝器函數中對字符串做了修改。吸引研究人員的是其中的字符串"com.example.android.apis.content.SESSION_API_PACKAGE_INSTALLED",這并不在原始的Brox代碼中。字符串對應的是intent要求創建安裝過程的動作。

    調用基于會話的安裝的字符串

    第三方有2種方法來安裝其他APP。第一種也是最常見的是非會話的安裝方法,即通過apk文件的方式進行安裝。第二個是基于session的安裝方法,即一次安裝多個apk文件。比如,一個apk文件有多個語言版本,每個語言版本對應一個apk文件。

    在安卓13系統中,谷歌限制了Accessibility Service和Notification Listener兩個高權限API的訪問權限,將其限制為僅允許使用基于會話的安裝方法的APP。通過基于會話的安裝方法側加載的APP不會看到"Restricted Setting"彈窗,因此用戶可以啟用Accessibility Service和Notification Listener。

    像BugDrop這種基于session的安裝方法的惡意軟件釋放器可以加載惡意軟件payload,安卓13系統不會對其使用API進行限制。

    Hadoken黑客組織

    BugDrop是由Hadoken黑客組織開發的,該黑客組織還開發了Gymdrop釋放器和Xenomorph安卓銀行木馬。從目前BugDrop的開發狀態判斷其仍處于開發中,未來在部署時可能會會用于Xenomorph攻擊活動中。

    android安卓軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android)智能手機的端點安全問題再次成為人們關注的焦點。
    由于新冠疫情的影響,黑客團伙對智能手機的攻擊正在快速增長,大量惡意軟件在未經用戶允許的情況下被安裝到手機中。據最新調查數據顯示,目前已知的惡意軟件樣本總數已超過2500萬,每11秒就會有一個含有惡意軟件的新安應用程序發布,并且在非法商業利益驅動下,惡意軟件的研發速度還可能進一步加快。
    CryCryptor惡意軟件是一種全新的威脅,它可利用COVID-19進行傳播。 加拿大出現了一種新的勒索軟件,目標是Android用戶,并鎖定了個人照片和視頻。 它最初被稱為CryCryptor,被假裝成加拿大衛生部提供的官方COVID-19...
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    Xamalicious后門可以完全控制目標Android設備,而不會被設備的安全解決方案檢測到。盡管Google主動刪除了這些應用程序,但第三方市場的威脅仍然存在,全球超過327000臺設備受到威脅。
    禁用系統更新以防止漏洞修補。研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺設備而聞名。一旦設備上有加密文件,勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    據Zimperium zLabs稱,該惡意軟件偽裝成系統更新應用程序,同時悄悄泄露用戶和手機數據。RAT還將嘗試從外部存儲中竊取文件。限制移動連接的使用是一種防止用戶懷疑其設備已受到威脅的方法。此外,一旦將信息打包并發送到C2,就會刪除存檔文件,以免被發現。Zimperium將該惡意軟件描述為“功能復雜的復雜間諜軟件行動”的一部分。
    Android逆向:基礎入門
    2022-06-03 05:29:40
    前言 隨著app的廣泛應用,使用過程中,難免會遇到些很不友好的功能,比如:游戲充值、間斷性彈窗廣告、續費解鎖下一回等等。
    本文會詳細敘述客戶端風控對抗的“邊界值”在哪里,如果你是在做風控對抗 ,不管你是這場游戲中在演“貓”的角色還是“老鼠”的角色 。本文將站在上帝視角去講解對應的“規則” 和“玩法”,以及如何實現角色轉換。通過之前的系列文章,配合這篇文章希望每個小白玩家都能知道大廠是怎么玩的,如何設置游戲規則,我們應該如何進行解謎。而這個協議里面具體發送的內容,就是IPC協議裝的“包裹”就是用的Parcel 。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类