<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    植入Android設備的隱形木馬在應用商店中仍然大量存在并造成重大危害

    全球網絡安全資訊2021-11-08 07:09:37

    據報道,網絡犯罪分子已經在Google Play應用商店中植入了帶有惡意代碼的功能齊全的木馬應用程序,以逃避安全檢測。

    近年來,Google Play商店在監管惡意軟件方面做得更好,提高了網絡攻擊者的入侵難度,但精心設計的隱蔽型木馬程序仍不時出現。Abstract Emu就是這樣的一種木馬病毒,這是最近發現的一種偽裝成實用應用程序的威脅,能夠通過root漏洞獲得對Android設備的完全控制。

    安全服務商Lookout公司的研究人員在最近的一項分析中說:“這是一個重大發現,因為在過去五年中,具有root權限的惡意軟件變得很少見。隨著Android生態系統的成熟,影響大量設備的安全漏洞越來越少,從而使它們對威脅行為者的用處越來越小。”

    Abstract Emu出現在Google Play、Amazon Appstore、Samsung GalaxyStore和其他較少使用的應用程序商店中,如Aptoide和APKPure。這通常提醒企業和移動設備用戶小心謹慎,雖然從受信任的應用程序商店下載應用程序顯著地降低了移動設備受損的可能性,但這不是靈丹妙藥,需要額外的保護和監控。選擇提供定期和及時操作系統安全補丁的設備非常重要,同時限制設備上的應用程序數量,并刪除不需要的應用程序。

    出于經濟動機的全球運動

    Lookout的研究人員表示,Abstract Emu惡意軟件被發現存在于19個偽裝成密碼管理器、應用啟動器、數據保護程序、環境照明廣告攔截和其他應用程序中。其中一些名稱包括Anti-ads Browser、Data Saver、Lite Launcher、My Phone、Night Light、All Passwords和Phone Plus。例如,Lite Launcher在下架時在Google Play上的下載量超過1萬次。

    所有應用程序似乎功能齊全,這表明它們可能是被惡意修改和重命名的合法應用程序。除了上傳到各種應用程序商店之外,研究人員還發現這些應用程序在社交媒體和Android相關論壇上主要以英語進行推廣,但也發現了一個越南語的廣告。

    研究人員說:“除了應用程序的無針對性分發之外,通過root訪問授予的廣泛權限與我們之前觀察到的其他出于經濟動機的威脅一致。這包括銀行木馬程序的常見權限請求,使他們能夠接收通過SMS發送或在后臺運行,并發起網絡釣魚攻擊的任何雙因素身份驗證代碼。還有允許與設備進行遠程交互的權限,例如捕獲屏幕上的內容和訪問無障礙服務,這使威脅行為者能夠與設備上的其他應用程序交互,其中包括金融應用程序。兩者都類似于Anatsa和Vultur惡意軟件系列請求的權限。”

    來自至少17個國家或地區的用戶受到了這種新木馬的影響,盡管日益廣泛的網絡目標和其他方面表明了其經濟動機,但該惡意軟件的間諜軟件功能非常廣泛,也可以用于其他目的。不幸的是,研究人員無法檢索從命令和控制服務器提供的最終有效載荷以確認網絡攻擊者的目標。

    Rooting、反仿真和動態有效載荷

    分布在應用商店的Abstract Emul應用程序包含嘗試確定應用程序是在模擬環境中還是在真實設備上運行的代碼。這是一種重要的檢測規避策略,因為Google Play會在掃描代碼之前在模擬器中執行提交的應用程序,許多其他安全供應商也是如此。這些檢查類似于來自名為Emulator Detector的開源庫的檢查,包括檢查設備的系統屬性、已安裝的應用程序列表和文件系統。

    一旦應用程序確定它在真實設備上運行,它將開始與網絡攻擊者的服務器通信并上傳有關設備的其他信息,包括其制造商、型號、版本、序列號、電話號碼、IP地址、時區和帳戶信息。

    然后,服務器將使用此設備信息來確定應用程序是否應該嘗試對設備進行root操作——通過利用漏洞獲得完全管理權限(root)。該應用程序以編碼形式捆綁了幾個漏洞的利用,它們的執行順序由命令和控制服務器的響應決定。

    Abstract Emu包括較新和較舊的root漏洞:CVE-2020-0069、CVE-2020-0041、CVE-2019-2215(Qu1ckr00t)、CVE-2015-3636(PingPingRoot)和CVE-2015-1805(iovyroot)。

    CVE-2020-0069是聯發科命令隊列驅動程序(或CMDQ驅動程序)中的一個特權升級漏洞,它影響了數百萬臺使用來自不同制造商的基于聯發科芯片組的設備。該漏洞已于2020年3月修補,但自從那時起不再受支持且未從制造商處獲得安全更新的設備仍然容易受到攻擊。

    CVE-2020-0041也是一個特權升級漏洞,已于2020年3月修補,但會影響Android Binder組件。限制因素是只有較新的內核版本才有這個漏洞,而且許多Android設備使用較舊的內核。

    近年來,許多Android廠商在及時發布Android安全更新方面取得了進展,尤其是針對其旗艦機型,但Android生態系統碎片化仍然是一個問題。

    制造商有多個產品線,每個產品線都有不同的芯片組和自定義固件,因此,即使谷歌公司每月發布補丁,為如此多樣化的設備組合集成這些補丁并提供固件更新也可能需要幾天到數月的時間。一般來說,較新和較高端的設備可以更快地獲得補丁,但不同制造商的補丁時間可能有很大差異。雖然具有植入功能的惡意軟件不如Android應用早期那么有效,這可以解釋其近年來的衰落,但許多設備更新的補丁仍然落后于惡意軟件的發展,甚至可能容易受到Abstract Emu已經存在一年的漏洞的攻擊。

    特洛伊木馬使用的root進程還使用從Magisk復制的shell腳本和二進制文件,Magisk是一種開源解決方案,以不修改系統分區且更難檢測的方式對Android手機進行root。如果root成功,shell腳本會默認安裝一個名為Settings Storage的應用程序,并在沒有用戶交互的情況下授予它侵入性權限,其中包括訪問聯系人、通話記錄、SMS消息、位置、攝像頭和麥克風。

    設置存儲應用程序本身不包含惡意功能,如果用戶嘗試打開它,它將自動打開系統的正常設置應用程序。但是,惡意應用程序將從命令和控制服務器執行額外的有效負載,這些負載將利用其權限。由于網絡攻擊者采取了預防措施,Lookout公司的研究人員沒有從命令和控制服務器獲取這些額外的有效載荷,但該應用程序的行為顯然旨在使安全產品或APK代碼掃描器更難檢測其惡意性質。

    研究人員說:“雖然我們無法發現Abstract Emu的目的,但我們獲得了對大規模分布式惡意軟件活動的寶貴見解,隨著Android平臺的成熟,這種活動已變得罕見。植入Android或越獄iOS設備仍然是完全破壞移動設備的最具侵入性的方式。我們需要牢記的是,無論是IT專業人士還是消費者,移動設備是犯罪分子可以利用進行網絡攻擊的完美工具,因為它們具有無數功能并擁有大量敏感數據。”

    軟件應用商店
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
     IT 管理員面臨著來自各方的壓力。除了跨設備跟蹤和保護數據外,他們還必須管理不斷變化的物理和數字資產庫存,同時遵守行政指令,使技術成為發展的推動力。軟件部署是一項特別艱巨的任務。通過自動化解決方案部署軟件只需單擊一個按鈕,但需要記住了解相關的注意事項。 這里有9個要點: 1)刪除舊軟件或其他實例軟件:請務必確保存在適用于您的系統的最新版本軟件的單個實例。其他實例或較
    滴滴出行App的下載通道正遭到全網封堵。7月8日早上,“滴滴官網下架滴滴出行APP”沖上微博熱搜。有媒體發現,滴滴官網不再提供下載。7月4日,應用商店下架“滴滴出行”App;7月7日,滴滴出行在支付寶小程序、微信小程序內同時下架;在微信支付的交通出行服務中,也已看不到滴滴出行。
    近年來,隨著移動互聯產業的興起,移動應用軟件(App)逐漸滲透到社會生活的各個領域,App種類和數量呈爆發式增長。第三方軟件開發包(SDK)、移動應用接口(API)、人臉識別等生物技術廣泛集成、應用于移動應用軟件中,為日益豐富的企業化App功能、服務提供了更多技術解決方案。
    一個孤獨的程序員依靠自己的天才和技術敏銳度來創建下一個偉大的軟件的想法總是有點牽強。今天,它比以往任何時候都
    近日,部分手機用戶發現應用商店里,搜索不到“Wi-Fi萬能鑰匙”軟件。因此,“免費Wi-Fi”并不是免費的,它是在換取個人隱私信息的。有人急了,表示會和這些手機廠商溝通,“消除誤會,爭取盡快恢復上架”。在某些地區,只要話費達到一定數額,運營商也會贈送寬帶。
    為全面反映2020年上半年我國互聯網在惡意程序傳播、漏洞風險、DDoS攻擊、網站安全等方面的情況,CNCERT對上半年監測數據進行了梳理,形成監測數據分析報告如下。 下載報告,請點擊:《2020年上半年我國互聯網網絡安全...
    公安部統計數據顯示,當前通過虛假App實施的電信網絡詐騙案件占所有電信網絡詐騙案件60%以上。隨后,陳先生在社交平臺上建了一個討論群,成員包括侯麗及另外一名“客服”。
    ?10月25日,火絨安全正式上線獨立產品“火絨應用商店”,為了方便用戶下載應用軟件,高效更新卸載已安裝程序。火絨應用商店承接火絨產品一貫“干凈”“輕巧”的特點,主要提供軟件下載、程序升級、卸載管理功能。 海量應用 省心下載火絨應用商店擁有眾多辦公、社交、游戲、視頻、工具等常用軟件,為使用者提供省時省心的下載渠道。同時,還有辦公工具、剪輯神器等專題推薦,讓毫無頭緒的用戶根據需要一鍵下載。一
    日前,中國反網絡病毒聯盟發布公告,宣布火絨安全等10家新成員加入聯盟。作為反網絡病毒一線的終端安全企業,火絨安全持續研究網絡病毒變化,跟蹤黑客攻擊發展與演變,積極抵制網絡病毒的制造、傳播和使用。 火絨安全近期發布的多篇網絡病毒報告指出,不少黑客團伙在通過偽造軟件官網、仿冒正版軟件傳播后門病毒、木馬病毒,試圖控制用戶電腦,篡改頁面、截取屏幕、讀取電腦信息等,為用戶隱私和資產信息帶去極大安全
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类