“伪装下的窃密者”:安卓防DDoS漏洞StrandHogg2.0来袭,阻碍设备超10亿-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > “伪装下的窃密者”:安卓防DDoS漏洞StrandHogg2.0来袭,阻碍设备超10亿

“伪装下的窃密者”:安卓防DDoS漏洞StrandHogg2.0来袭,阻碍设备超10亿

小墨安全管家 2020-05-28 09:40 CC防护 89 ℃
DDoS防御

StrandHogg2.0漏洞危害再升级

还记得去年银行卡余额神秘消逝事件吗?幕后黑手“安卓系统的维京海盗” Strandhogg漏洞至今还让人心有余悸。

StrandHogg-Permission-Harvesting.jpg

举行登陆凭证钓鱼

这些权限差不多算是设备中的核心权限了,一旦沦降,个人隐私只能在黑客面前“裸奔”。

StrandHogg是一具存在于安卓多任务系统中的应用漏洞。该漏洞利用则是基于一具名为“taskAffinity”的Android控件设置,允许包括恶意应用在内的任意程序,随意采纳多任务处理系统中的任何身份。

此次的Strandhogg 2.0漏洞允许黑客举行提权攻击,可访咨询设备上几乎所有已安装的应用程序。

安全研究人员报告CVE-2020-0096漏洞后,将其命名为“Strandhogg 2.0”。这次的漏洞会阻碍Android 9.0及其以下的所有版本设备。而目前,并非所有的安卓用户都基本升级了,这意味着80%至85%的安卓用户容易遭到黑客攻击。

可举行动态的“并且攻击”。

猎取设备上所有的私有照片和文件

一旦安装恶意程序,就能让恶意程序顺利伪装合法应用,获得更高的权限,窃取信息或举行任意恶意操作。简单来讲,当用户日常使用设备上的APP时,利用该漏洞能够劫持APP,并向用户显示一具虚假应用界面。

读取和发送 SMS 消息

和Strandhugg漏洞一样,该漏洞能够经过恶意软甲猎取用户个人数据,比如短信、照片、登录凭据、追踪GPS、通话记录、摄像头和麦克风等。

无法检测到Strandhogg漏洞利用;

StrandHogg一词取自维京海盗的一种突袭战术,以此命名该漏洞。正如其名,该漏洞也突袭了大多数的安卓应用程序。

早在去年12月,来自Promon的安全专家披露了StrandHogg漏洞,该漏洞阻碍了数十个安卓应用程序。攻击者利用该漏洞能够将恶意软件伪装成合法的APP,且不被用户发觉,从而窃取用户敏感信息,进而盗取银行业卡账户余额。

无需root即可利用该漏洞,且无法被用户发觉;

经过摄像头拍照

近日,安全研究人员披露了一种新型安卓严峻漏洞,该漏洞编号为CVE-2020-0096,因其与Strandhogg漏洞相似,又被称为“StrandHogg2.0”,阻碍超10亿台安卓设备。在原来的“StrandHogg1.0”之上,能够执行更复杂的提权攻击。

Promon讲:“假如受害者接着在此界面中输入其登录凭据,则这些敏感信息将即将发送给攻击者,接着攻击者能够登录并操纵对安全敏感的应用程序。”

攻击者利用该漏洞能够:

访咨询联系人列表

所幸,在今年5月份,谷歌基本公布安全补丁,安卓用户应尽快更新设备,以免受到恶意攻击的阻碍。

图片2.jpg

猎取位置和 GPS 信息

StrandHogg 1.0一次只能够攻击一具应用程序,然而StrandHogg 2.0允许攻击者举行“动态攻击”。“只需按一下按钮就能够并且攻击指定设备上的所有应用程序”,而无需为每个目标应用程序举行预先配置。

该漏洞的独特之处在于:

这是一种“欺骗”行为,使用StrandHogg漏洞伪装成正常应用程序来欺骗用户,并借此授予黑客操纵设备的权限。

“伪装下的窃密者”:安卓防DDoS漏洞StrandHogg2.0来袭,妨碍设备超10亿

“维京海盗”StrandHogg安全漏洞

用户在不知情的事情下,会在恶意APP中输入自个儿的账号密码等敏感信息,而黑客则能够悄无声息地窃取用户信息了,甚至利用这些敏感信息举行犯罪。

经过麦克风监听用户

打电话和对电话就行录音

访咨询手机日志


DDoS防御

当前位置:主页 > CC防护 > “伪装下的窃密者”:安卓防DDoS漏洞StrandHogg2.0来袭,阻碍设备超10亿

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119