植入Android设备的隐形木马在应用商店中仍然大量存在并造成重大危害-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 植入Android设备的隐形木马在应用商店中仍然大量存在并造成重大危害

植入Android设备的隐形木马在应用商店中仍然大量存在并造成重大危害

小墨安全管家 2021-11-08 12:25 CC防护 89 ℃
DDoS防御

CVE-2020-0041也是一具特权升级漏洞,已于2020年3月修补,但会阻碍Android Binder组件。限制因素是惟独较新的内核版本才有那个漏洞,而且很多Android设备使用较旧的内核。

安全服务商Lookout公司的研究人员在最近的一项分析中讲:“这是一具重大发觉,因为在过去五年中,具有root权限的恶意软件变得特别少见。随着Android生态系统的成熟,阻碍大量设备的安全漏洞越来越少,从而使它们对威胁行为者的用处越来越小。”

所有应用程序也许功能齐全,这表明它们大概是被恶意修改和重命名的合法应用程序。除了上传到各种应用程序商店之外,研究人员还发觉这些应用程序在社交媒体和Android相关论坛上要紧以英语举行推广,但也发觉了一具越南语的广告。

近年来,Google Play商店在监管恶意软件方面做得更好,提高了网络攻击者的入侵难度,DDoS防御,但精心设计的隐蔽型木马程序仍不时浮上。Abstract Emu算是如此的一种木马病毒,这是最近发觉的一种伪装成有用应用程序的威胁,可以经过root漏洞获得对Android设备的彻底操纵。

来自至少17个国家或地区的用户受到了这种新木马的阻碍,虽然日益广泛的网络目标和其他方面表明了其经济动机,但该恶意软件的间谍软件功能很广泛,也能够用于其他目的。不幸的是,研究人员无法检索从命令和操纵服务器提供的最后来有效载荷以确认网络攻击者的目标。

据报道,网络犯罪分子基本在Google Play应用商店中植入了带有恶意代码的功能齐全的木马应用程序,以躲避安全检测。

设置存储应用程序本身不包含恶意功能,假如用户尝试打开它,它将自动打开系统的正常设置应用程序。然而,恶意应用程序将从命令和操纵服务器执行额外的有效负载,这些负载将利用其权限。由于网络攻击者采取了预防措施,Lookout公司的研究人员没有从命令和操纵服务器猎取这些额外的有效载荷,但该应用程序的行为显然旨在使安全产品或APK代码扫描器更难检测其恶意性质。

接着,服务器将使用此设备信息来确定应用程序是否应该尝试对设备举行root操作——经过利用漏洞获得彻底治理权限(root)。该应用程序以编码形式捆绑了几个漏洞的利用,它们的执行顺序由命令和操纵服务器的响应决定。

出于经济动机的全球运动

Lookout的研究人员表示,Abstract Emu恶意软件被发觉存在于19个伪装成密码治理器、应用启动器、数据爱护程序、环境照明广告拦截和其他应用程序中。其中一些名称包括Anti-ads Browser、Data Saver、Lite Launcher、My Phone、Night Light、All Passwords和Phone Plus。例如,Lite Launcher在下架时在Google Play上的下载量超过1万次。

研究人员讲:“除了应用程序的无针对性分发之外,经过root访咨询授予的广泛权限与我们之前观看到的其他出于经济动机的威胁一致。这包括银行木马程序的常见权限请求,使他们可以接收经过SMS发送或在后台运行,并发起网络钓鱼攻击的任何双因素身份验证代码。还有允许与设备举行远程交互的权限,例如捕获屏幕上的内容和访咨询无障碍服务,这使威胁行为者可以与设备上的其他应用程序交互,其中包括金融应用程序。两者都类似于Anatsa和Vultur恶意软件系列请求的权限。”

Rooting、反仿真和动态有效载荷

分布在应用商店的Abstract Emul应用程序包含尝试确定应用程序是在模拟环境中依旧在真实设备上运行的代码。这是一种重要的检测规避策略,因为Google Play会在扫描代码之前在模拟器中执行提交的应用程序,很多其他安全供应商也是这样。这些检查类似于来自名为Emulator Detector的开源库的检查,包括检查设备的系统属性、已安装的应用程序列表和文件系统。

Abstract Emu包括较新和较旧的root漏洞:CVE-2020-0069、CVE-2020-0041、CVE-2019-2215(Qu1ckr00t)、CVE-2015-3636(PingPingRoot)和CVE-2015-1805(iovyroot)。

一旦应用程序确定它在真实设备上运行,它将开始与网络攻击者的服务器通信并上传有关设备的其他信息,DDoS防御,包括其创造商、型号、版本、序列号、电话号码、IP地址、时区和帐户信息。

植入Android设备的隐形木马在应用商店中仍然大量存在并造成重大危害

近年来,很多Android厂商在及时公布Android安全更新方面取得了发展,尤其是针对其旗舰机型,但Android生态系统碎片化仍然是一具咨询题。


DDoS防御

当前位置:主页 > CC防护 > 植入Android设备的隐形木马在应用商店中仍然大量存在并造成重大危害

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119