高防_免费ddos防护_指南-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 高防_免费ddos防护_指南

高防_免费ddos防护_指南

小墨安全管家 2021-09-07 18:47 CC防护 89 ℃
DDoS防御

高防_免费ddos防护_指南

Wandera的威胁研究团队在苹果应用商店发觉了17个*应用程序,这些应用程序感染了clicker特洛伊木马恶意软件。这些应用程序与已知的命令和操纵(C&C)服务器通信,以模拟用户交互,从而欺诈性地收取广告收入。在这组应用程序中发觉的clicker特洛伊木马模块是为了在后台执行与广告欺诈相关的任务,例如在没有任何用户交互的事情下延续打开网页或点击链接。大多数clicker特洛伊木马的目标是经过膨胀网站流量,在按点击次数付费的基础上为攻击者制造收入。它们也能够被用来经过人为地夸大欠广告网络的余额来榨干竞争对手的预算。因为这些应用程序感染了clicker特洛伊木马模块,所以属于Wandera恶意软件分类的特洛伊木马类别。为啥我们把它归为恶意软件Clicker特洛伊木马是一种众所周知的恶意软件,它经过频繁连接广告网络或网站来举行广告欺诈,从而人为地增加访咨询者数量或以按点击付费的方式产生收入。这种分类与安全行业中其他人使用的分类一致,如Malwarebytes和F-Secure。对于被感染的应用程序这17个受感染的应用程序包括一组随机的应用程序类别,包括生产力、平台有用程序和旅行。受感染应用程序的完整列表如下所示:RTO车辆信息EMI计算器和贷款打算员文件治理员-文件智能GPS车速表CrickOne–现场板球得分日常健身-瑜伽姿势调频收音机-互联网收音机我的列车信息–IRCTC和PNR(未在开辟者配置文件中列出)在我身边找地点的人轻松联系备份治理器2019年斋月时报寻觅餐厅-寻觅食物BMI计算器-BMR计算双重账户视频编辑器–静音视频伊斯兰世界-奇布拉智能视频压缩器所有17个受感染的应用程序基本上由同一具开辟者印度的AppSpect技术私人有限公司在不同国家的应用程序商店中公布的。在研究的时候,那个开辟者在appstore上公布了51个应用程序(注意,App Store上有一具被感染的应用程序没有出如今开辟者配置文件下——我的火车信息)。我们测试了开辟者的所有免费iTunes应用程序,结果显示,35个免费应用程序中有17个都感染了相同的恶意点击器功能,并与同一具C&C服务器举行通信。那个C&C服务器最早是由Dr.Web报告的,它是Android上一具很类似的clicker特洛伊木马活动的一部分。对于C&C服务器依照Dr.Web research的讲法,CC防御,C&C服务器被用来向受感染的应用程序发送命令,从而触发有针对性的广告、网站的静默加载和设备上的远程重新配置。其中一具例子涉及在安装了受感染的应用程序后欺诈性地订阅了昂贵的内容服务的用户。由Wandera识别的应用程序使用一种研究人员尚未破解的强加密密码与同一具C&C服务器通信。依照Web博士的报告,CC防御,与同一台服务器通信的Android应用程序正在收集用户设备的私人信息,例如设备的品牌和型号、用户的居住国以及各种配置细节。应用程序中C&C基础设施的潜在阻碍Command&Control使不行的应用绕过安全检查,因为它直截了当激活了一具与攻击者的通信通道,而那个通道不在苹果的视野之内。C&C频道可用于分发广告(如iOS Clicker特洛伊木马使用的广告)、命令,甚至有效负载(如损坏的图像文件、文档或更多内容)。简单地讲,C&C基础设施是应用程序的"后门",假如发觉漏洞或攻击者挑选激活大概躲藏在原始应用程序中的其他代码,DDoS防御,则大概导致攻击。有特别多新的漏洞被发觉,导致私人用户数据丢失和沙盒被破坏。苹果甚至在无意中又在产品中引入了先前发布的漏洞。相关iOS漏洞和漏洞利用示例:Uber应用程序使用无障碍功能来监视用户对Lyft的操作Chrome安全漏洞导致iOS沙盒绕过苹果重新引入iOS越狱漏洞对于开辟者的更多信息Wandera的研究表明,iOS开辟者AppSpect Technologies利用了与Dr.Web相同的C&C服务器。AppSpect Technologies在Google Play Store上也有一具开辟者档案,目前基本公布了28个应用程序。Wandera测试了这些AppSpect应用程序,发觉该开辟人员的Android应用程序没有与指定的C&C服务器通信。可是,另一项研究发觉,AppSpect的Android应用程序在过去曾经受到感染,并被从商店中删除。他们基本被重新公布,也许没有嵌入恶意功能。不清晰坏代码是开辟人员故意依旧无意添加的。我们负责任的披露流程苹果的应用商店并没有提供一具明确的程序来报告恶意应用程序。可是,在公布这项研究之前,我们直截了当与苹果公司的团队举行了接触,他们负责公司的产品安全。当Wandera的威胁研究团队发觉一具漏洞时——无论它是在操作系统、挪移应用程序依旧网站上发觉的——我们的首要任务是尽快与受阻碍的供应商(在本例中是苹果公司)合作,分享相关信息和建议,以消除威胁。作为公司政策,我们不与恶意软件开辟人员接触。我们的重点是消除来自用户的主动威胁,并关心合法开辟人员纠正代码中的漏洞。苹果的回应苹果基本关闭了所有被破坏的应用程序,除了我们然后监视的两个应用程序:我的火车信息——IRCTC&PNR和Easy Contacts Backup Manager。依照这篇关心网安全性的文章:"一位苹果发言人告诉关心网安全,有18个应用程序被删除,因为他们的代码允许人为点击广告(违反了他们的指导方针),他们基本更新了他们的工具,以检测这些类型的应用程序的今后提交。"建议这一发觉是官方挪移应用商店上浮上的一系列不良应用的最新发觉,也是恶意软件真的阻碍iOS生态系统的另一具证据。挪移恶意软件仍然是野外较少浮上的威胁之一,但我们看到它更多地用于目标攻击场景。本例中使用的技术还指出,更多的恶意软件被引入官方应用程序源中,使其更容易被日常消费者和挪移工作者访咨询。一如既往,我们建议支持挪移的企业举行某种形式的应用程序安全审查,以确保应用程序,非常是免费应用程序是值得信赖的,CC防御,即具有良好的评价和合法的开辟人员档案,同时不要求不必要的或高风险的应用程序权限。此外,关于BYOD和公司责任设备,Wandera建议在挪移设备上安装挪移安全解决方案,以阻挠C&C流量和任何不良应用试图建立的外部连接,以确保您的敏感数据得到爱护。这有助于确保即使挪移设备上安装了恶意软件,其功能也会受到严峻限制,组织数据也会受到爱护。*Wandera最初的受感染应用列表包括两个cricket score app"CrickOne"实例,它们托管在不同的地区应用商店中,并包含不同的元数据。通过认真审查,我们确认这些应用程序使用相同的代码库。所以,受感染的应用程序总数被调整为17个,以解释这一发觉。iOS恶意软件威胁威胁研究


DDoS防御

当前位置:主页 > CC防护 > 高防_免费ddos防护_指南

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119