<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者開發BugDrop惡意軟件,可繞過安卓安全防護

    VSole2022-08-18 16:45:47

    據The Hacker News報道,攻擊者正在想法設防繞過 Google Play 商店的安全保護措施。安全研究人員也發現了一個以前未記錄的Android滴管木馬,該木馬目前正在開發中。

    荷蘭網絡安全公司ThreatFabric的Han Sahin 在一份報告中指出,這種惡意軟件試圖使用一種從未見過的新技術來感染設備,以傳播極其危險的Xenomorph銀行木馬,允許犯罪分子在受害者的設備上進行欺詐攻擊。

    該惡意軟件被ThreatFabric命名為BugDrop,是一種dropper應用程序,其設計目的十分明確,就是為了應對Android系統更新引入的新功能:使惡意軟件難以向受害者請求輔助功能服務權限。

    ThreatFabric認為BugDrop惡意軟件的始作俑者是臭名昭著的“Hadoken Security”網絡犯罪組織,該組織也是Xenomorph /Gymdrop 等Android等系列惡意軟件的幕后黑手。

    從以往滴管木馬的表現來看,這類銀行木馬通常會利用無害的滴管應用程序部署在Android系統上,滴管程序則會偽裝成具有生產力或比較實用的應用程序,用戶一旦安裝,就會誘騙用戶授予侵入性權限。

    例如可讀取手機屏幕內容,并代表用戶執行操作的Accessibility API已經被攻擊者廣泛濫用,攻擊者可以借此捕獲賬戶密碼、財務信息等較為敏感的用戶數據。具體實現方式為,當受害者打開所需的應用程序(例如加密貨幣錢包)時,木馬會注入從遠程服務器檢索到的假冒登錄表單。

    鑒于大多數這些惡意應用程序都是側載,只有在用戶允許從未知來源安裝時才有可能發生這種情況,因此谷歌在 Android 13 中采取了阻止輔助功能 API 訪問,從應用程序商店外部安裝應用程序的步驟。

    但這并沒有阻止對手試圖繞過這個受限的安全設置。輸入 BugDrop,它可以偽裝成 QR 碼閱讀器應用程序。安全人員親自進行測試,可通過基于會話的安裝過程部署惡意有效負載。安全人員進一步強調,“攻擊者正在使用這類惡意軟件,能夠在受感染的設備上安裝新的APK,以測試基于會話的安裝方法,并將其整合到更精細的 dropper 中,這在未來是很有可能會發生的事情。”

    如果上述變化成為現實,可能會使銀行木馬更具威脅性,甚至能夠繞過安全防護體系,給用戶造成嚴重損失。

    ThreatFabric公司也表示,“隨著BugDrop逐步完善當前存在的各種缺陷,攻擊者在與安全團隊、銀行機構的戰爭中擁有一種全新的高威力的武器,足以擊敗谷歌目前采用的解決方案,這需要引起谷歌和安卓的警惕。”

    軟件安卓軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CryCryptor惡意軟件是一種全新的威脅,它可利用COVID-19進行傳播。 加拿大出現了一種新的勒索軟件,目標是Android用戶,并鎖定了個人照片和視頻。 它最初被稱為CryCryptor,被假裝成加拿大衛生部提供的官方COVID-19...
    近日,有研究人員發現兩大WiFi安全漏洞,很可能會影響到全球數十億用戶。
    眾所周知,如今的電腦病毒和黑客攻擊,與十年前、二十年前的情況已經截然不同了。比如說,就在最近幾天,安全公司趨勢科技公布的一份報告顯示,一種名為 "Guerrilla" 的惡意軟件已經感染了 50 個不同品牌的超過 890 萬臺手機。之后,"Guerrilla" 會接受幕后企業發來的廣告數據。的確,從行業監測數據來看,截至目前為止,沒有任何一線手機品牌被發現有預裝惡意軟件的行為。
    Android()智能手機的端點安全問題再次成為人們關注的焦點。
    網絡安全服務商Bitdefender公司日前發現了一個隱藏的惡意軟件,該軟件在全球各地的移動設備上未被發現已經超過六個月,該軟件旨在向Android設備推送廣告軟件,以提高營收。到目前為止,該公司已經發現了6萬多個感染了這種廣告軟件應用程序,并懷疑感染了更多的應用程序。
    禁用系統更新以防止漏洞修補。研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺設備而聞名。一旦設備上有加密文件,勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    據Zimperium zLabs稱,該惡意軟件偽裝成系統更新應用程序,同時悄悄泄露用戶和手機數據。RAT還將嘗試從外部存儲中竊取文件。限制移動連接的使用是一種防止用戶懷疑其設備已受到威脅的方法。此外,一旦將信息打包并發送到C2,就會刪除存檔文件,以免被發現。Zimperium將該惡意軟件描述為“功能復雜的復雜間諜軟件行動”的一部分。
    此次發布的典型案例既涉及流量劫持、流量造假、刷機、惡意通知、妨害平臺生態系統、屏蔽廣告等與數字經濟息息相關的內容,也涵蓋了商業詆毀、拒絕交易等典型不正當競爭行為,既為新技術和新模式的發展與成長提供了必要空間,也為相關市場主體行為的合法性判斷提供了有益思路。
    Facebook母公司Meta披露,它對南亞的兩個攻擊組織采取了反制行動,這兩個組織都是利用其社交媒體平臺向潛在目標分發惡意軟件。Meta公司在其《季度對抗性威脅報告》中稱Bitter使用各種惡意戰術在網上攻擊人們,用惡意軟件感染他們的設備。最新的一系列入侵事件表明該組織是一個綜合體,專門針對阿富汗、印度、巴基斯坦、沙特阿拉伯和阿聯酋的軍事人員、政府官員、人權和其他非營利組織的雇員以及學生。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类