<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    TeaBot木馬再次出現在Google Play商店

    VSole2022-04-12 08:24:37

    來自Cleafy的研究人員發現,TeaBot銀行木馬,也被稱為 "Anatsa",目前已經在Google Play商店中被發現。

    該惡意軟件,其主要攻擊方式是攔截不知情的用戶的短信和登錄憑證。其報告聲稱,目前已經影響了400多個銀行和金融應用程序的用戶,這其中包括了來自俄羅斯、中國和美國的銀行應用程序。

    這并不是TeaBot第一次攻擊安卓用戶。

    TeaBot還沒有死亡

    TeaBot是去年首次被發現的。這是一個相對簡單的惡意軟件,其攻擊目的是為了從受感染的設備中竊取銀行、聯系人、短信和其他類型的私人數據。它的獨特之處在于,由于其使用了非常巧妙的傳播手段,使得它具有了非常持久的攻擊能力。

    TeaBot不需要使用惡意的電子郵件或短信,不需要使用欺詐性的網站或第三方服務。相反,它通常會被打包在一個下載程序中。該下載程序從外部看是合法的程序,但實際上是傳遞第二階段惡意有效載荷的載體。

    TeaBot的下載程序將自己偽裝成了一個普通的二維碼或PDF閱讀器。Lookout公司的安全研究人員通過電子郵件解釋說,攻擊者通常會將程序偽裝成二維碼掃描器、手電筒、照片過濾器或PDF掃描器等實用程序,因為這些程序通常是人們出于急迫需要才進行下載的,他們不會花太多的時間來查看那些用戶的使用評論。

    這種策略似乎是非常有效的。今年1月,一個名為"二維碼閱讀器-掃描器" 的應用程序在一個多月的時間里分發了17種不同的Teabot變體。在被發現時,它已經成功地獲得了超過10萬次的下載量。

    荷蘭安全公司ThreatFabric在去年11月發現的其他TeaBot投放器,已經偽裝成了許多名字,如QR Scanner 2021、PDF Document Scanner和CryptoTracker。據安全公司Cleafy稱,目前最新的是QR Code & Barcode - Scanner。

    為什么不能阻止TeaBot?

    應用商店一直有打擊惡意軟件的策略和保護措施。例如,谷歌游戲保護(Google Play Protect)策略有助于清除惡意應用程序,并每天掃描應用程序的危險行為。

    然而,TeaBot投放器很難看出是惡意的。它們可能看起來非常無聊。

    一旦有用戶打開了這些不知名的應用程序,他們會被提示進行下載一個軟件更新器。事實上,該軟件是第二個包含惡意有效載荷的應用程序。

    如果用戶允許他們的應用程序安裝來自未知來源的軟件,那么這個感染過程就開始了。與其他安卓惡意軟件一樣,TeaBot惡意軟件會試圖利用可訪問的服務。這類攻擊會使用先進的遠程訪問功能,濫用一種名為TeamViewer的遠程訪問和桌面共享工具,該工具可以讓使用惡意軟件攻擊的犯罪分子對受害者的設備進行遠程控制。

    報告說,這些攻擊的最終目的是為了檢索敏感信息,如設備屏幕上的登錄憑證、短信和2FA代碼,以及在設備上所執行的惡意操作。

    如何防止TeaBot的方法

    TeaBot的攻擊頻率增長迅速。正如Cleafy所指出的,在不到一年的時間里,TeaBot所攻擊的應用程序的數量已經增長了500%以上,從60個目標變成了400多個。

    怎樣才能阻止它們呢?

    nVisium公司的安全研究人員通過電子郵件告訴媒體,對應用程序的下載進行實時掃描,即使應用程序不是來自Google Play,也會有助于緩解這個問題,在安裝不在Google Play上的應用程序附加組件時,一些額外的警告信息也可能是有用的。

    谷歌目前可能正在對應用程序運行的許可權限進行檢查,然后獲得特定的硬編碼的公共IP和域名的列表。同時,谷歌可以通過各種方式來調查它們,觀察它們是否是惡意的。

    Schless指出,在谷歌應用商店解決惡意軟件投放者的問題之前,用戶一定要時刻保持警惕。每個人都知道他們應該在電腦上安裝防病毒和防惡意軟件的應用程序。因此,我們的移動設備也應該安裝這些軟件來確保安全。

    參考及來源:https://threatpost.com/teabot-trojan-haunts-google-play-store/178738/

    軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    軟件組成分析(SCA)應用程序安全測試(AST)工具市場的一個細分市場,負責管理開源組件的使用。SCA工具自動掃描應用程序的代碼庫,包括容器和注冊表等相關構件,以識別所有開源組件、它們的許可證遵從性數據和任何安全漏洞。除了提供對開源使用的可見性之外,一些SCA工具還通過區分優先級和自動補救來幫助修復開源漏洞。SCA工具通常從掃描開始,生成產品中所有開源組件的清單報告,包括所有直接和傳遞依賴項。擁有
    軟件安全之CRC檢測
    2023-04-19 09:47:57
    k++)//因為這里異或是從數據的高位開始,所以需要計算的數據左移8位,這里就需要計算8次。1)//判斷最高位是否為1. 0xEDB88320;//最高位為1,右移一位,然后與0xEDB88320異或???相當于例子2中110與000異或值是不變的
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    當下,軟件開發安全的理念很火,各行各業都已認識到保障應用系統開發安全的重要性,但是要真正實現起來,結果卻不是那么理想。
    軟件常見漏洞的解析
    2022-11-28 10:16:06
    理論基礎漏洞可以定義為“在軟件和硬件組件中發現的計算邏輯(例如代碼)中的弱點,當被利用時,會對機密性,完整性
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类