国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
谷歌Play應(yīng)用被植入病毒,背后又是誰搞的鬼?
2020-05-03 20:43:45 【

Google Play被戲耍,惡意程序已上架多年

著名殺毒軟件公司卡巴斯基的研究人員表示,多年來,黑客們一直在使用 Google Play 散布一種非常先進(jìn)的后門程序,這種后門能夠竊取大量敏感數(shù)據(jù)。


卡巴斯基實(shí)驗(yàn)室的一位代表說,他們已經(jīng)恢復(fù)了至少8個可以追溯到2018年的 Google Play 應(yīng)用程序。研究人員認(rèn)為來自同一個組織的惡意應(yīng)用程序從2016年就開始在谷歌的官方市場上傳播。

在卡巴斯基的研究人員報告了這些惡意軟件后,谷歌立即刪除了這些軟件的最新版本。 第三方市場也托管了這些備受詬病的應(yīng)用程序,其中許多仍然可以使用。

多次繞過Google Play的安全檢查,官方拒絕透露細(xì)節(jié)

攻擊者主要使用了兩種方法繞過Google Play的審查程序。一種方法是首先提交一個無后門的應(yīng)用程序,然后在該應(yīng)用程序被接受后才添加后門。

另一種方法是在安裝過程中不使用授權(quán),使用過程中用隱藏在可執(zhí)行文件中的代碼發(fā)起動態(tài)請求。

這些應(yīng)用程序提供的后門來主要用來收集被感染手機(jī)的數(shù)據(jù),包括硬件參數(shù)、運(yùn)行的 Android 版本以及已安裝的應(yīng)用程序列表。


基于這些信息,攻擊者可以收集到手機(jī)用戶的位置、通話記錄、聯(lián)系人、文本信息和其他敏感信息。

卡巴斯基實(shí)驗(yàn)室的研究人員 Alexey Firsh 和 Lev Pikman 在一篇文章中寫道: 「我們對所有這些版本操作的主要理論是,攻擊者試圖使用不多種黑客技術(shù)繞過了谷歌的官方審查」。

谷歌拒絕透露上述惡意應(yīng)用程序是如何繞過程序?qū)彶榈摹?/p>

大多數(shù)應(yīng)用程序都要求手機(jī)root的功能,所以不要隨便root你的手機(jī)了!

這些應(yīng)用程序的巧妙之處在于,當(dāng)用戶可以訪問 root 權(quán)限時,惡意軟件會對一個名為“ setUidMode”的無證編程接口進(jìn)行反射調(diào)用,以獲得權(quán)限,而無需用戶參與。由卡巴斯基實(shí)驗(yàn)室識別的應(yīng)用程序包括:


神秘黑客組織浮出水面,技術(shù)雖老但很有效

卡巴斯基的研究人員將該黑客組織的攻擊稱為「幻想運(yùn)動」,他們確信這一系列長達(dá)數(shù)年的攻擊是 OceanLotus 所為。該組織主要攻擊亞洲各國政府、持不同政見者和記者。


OceanLotus小組也稱為APT32和APT-C-00,以針對亞洲東部地區(qū)的黑客行為而聲名狼藉。該小組不斷更新其后門軟件和基礎(chǔ)架構(gòu),擅長使用多種技巧誘導(dǎo)用戶執(zhí)行后門程序,以減慢其分析速度從而避免被檢測到。


該組織的慣用后門程序主要分為兩部分:dropper和backdoor launcher。

我們拿一個典型的攻擊流程來看一下是被攻擊者是如何中招的,dropper偽裝成常規(guī)字體的TrueType字體更新程序。

dropper

當(dāng)執(zhí)行時,二進(jìn)制文件解密其資源(使用128字節(jié)的硬編碼密鑰進(jìn)行XOR)并解壓縮解密的數(shù)據(jù)(LZMA)。合法的RobotoSlab-Regular.ttf文件被寫入%temp%文件夾并通過Win32 API函數(shù)ShellExecute運(yùn)行。

從資源解密的shellcode被執(zhí)行后,偽字體更新程序?qū)h除另一個應(yīng)用程序,也就是釋放了「臟彈」之后再把自己刪掉。

Shellcode

Shellcode檢索三個Windows API函數(shù):VirtualAlloc,RtlMoveMemory和RtlZeroMemory。

Real Dropper

該可執(zhí)行文件通過Windows API使用具有CBC模式的AES算法解密其資源,然后就得到了合法的可執(zhí)行程序rastlsc.exe。

backdoor launcher

rastlsc.exe通過在同一文件夾內(nèi)寫入惡意庫rastlsc.dll來利用合法且經(jīng)過簽名的可執(zhí)行文件的庫加載后門程序,這樣它看起來就合法了,因?yàn)檫@些操作是由受信任的可執(zhí)行進(jìn)程執(zhí)行的。

作為普通用戶,我們要時刻提高警惕,不打開來源不明的軟件,及時更新系統(tǒng)補(bǔ)丁和殺毒軟件,盡量避免遭受此類攻擊。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇伊朗俄羅斯黑客試圖竊取新冠疫苗.. 下一篇區(qū)塊鏈行業(yè)服務(wù)器如何避免DDoS攻..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機(jī):18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800