一 : Android恶意软件:通过Google Play进行传播
此前,我们曾见过可以感染移动设备的PC恶意软件,现在能够感染用户PC电脑的移动设备恶意软件也已出现。(www.61k.com]近日,卡巴斯基研究人员发现了一款伪装成安卓手机系统内存释放应用的Android恶意软件,一旦将智能机与使用微软操作系统的PC机进行连接,该恶意程序就会开始肆虐。
卡巴斯基安全公司表示该恶意软件具有相当丰富的功能,是目前他们见到的功能最宽泛的恶意应用:
·发送SMS消息
·启用Wi-Fi无线网络
·收集手机设备的有关信息
·在浏览器中打开任意链接
·上传SD卡中的全部内容
·向主服务器上传任何文件或文件夹
·上传所有SMS消息
·删除所有SMS消息
·向服务器上传手机设备的所有联系人/照片以及位置信息
据悉,该恶意软件一旦在Android系统安装并运行后,会在前台列出手机正在运行的所有进程并进行重启,使它看起来就像在做份内的工作一样。然而,在后台,该恶意软件会将载3个文件(autorun.inf、folder.ico和svchost.exe)下至手机SD卡的根目录。当你的智能机与 Windows系统电脑连接并开启了USB调试模式之后,svchosts.exe文件(Backdoor.MSIL.Ssucl.a)就会自动在PC上执行
虽然这个恶意软件的Windows部分并不是特别复杂,但是它能控制麦克风记录你的声音。然后,对这些录音进行加密并发送给攻击者。卡巴斯基公司解释称该恶意软件的制作者希望这种威胁能持续蔓延:
一般来说,将autorun.inf和PE文件感染至闪存驱动器是传播恶意软件最简单的一种方式。但通过同样的方式先感染智能手机,然后再等待手机连接至电脑却是一种全新的病毒传播模式。默认情况下,当前版本的微软Windows系统,是禁用外部驱动器自动运行功能的。然而,并非所有的用户均已将操作系统升级至最新版本。也正是这些仍使用老版本操作系统的用户成为了该恶意软件的攻击对象。
另外,典型的病毒攻击受害者一般是那些经常将手机与电脑进行连接(例如,更新手机内的歌曲文件)的廉价Android智能手机的持有者。从Android智能手机的销售统计来看,这类人的数量是相当庞大的。
为了让恶意攻击更成功,该恶意软件制作者选择通过Google Play进行传播。虽然这种方式是令人担忧的,但并非首次出现。所以以后为了尽量避免受到类似的攻击,消费者最好只下载被下载数量高以及来自可靠开发商的应用程序。
虽然并不会有太多的用户会被该恶意软件所攻击,但它在Android恶意软件发展史上的确算非常有趣的一个案例。另外,鉴于现在已存在很多更复杂的移动恶意软件,卡巴斯基公司所表示的:“这是我们第一次看到具有如此丰富功能的手机恶意软件。”也让我们觉着很是奇怪。
扩展:google play 恶意行为 / android google play / 小姐恶意传播艾滋病
二 : 7年了 俄罗斯一直在默默用恶意软件攻击美国
F-Secure研究所最新报道称俄罗斯政府一直在支援黑客团伙运用大规模恶意软件攻击北约和美国政府机构等组织。(www.61k.com]
报道中描述了这一个名为“公爵”的黑客团伙是如何运用一系列木马程序侵入计算机网络偷取机密信息。根据F-secure调查发现,过去至少七年时间内,黑客们针对不同的网络系统利用了9种不同的木马程序进行侵入窃取。
研究人员指出,许多证据都表明这些恶意攻击行为与俄罗斯政府有关。他们在代码中找到了俄语错误信息,攻击事件也恰好发生在莫斯科时区的工作时间内。被攻击的目标似乎都是俄罗斯政府感兴趣的地方,包括各大使馆、议会、国防部。不仅如此,俄罗斯在大规模恶意攻击行动中还从未中过招。研究人员进一步指出,来自全世界的舆论压力都无法阻止这个黑客团伙,表明他们的确是受到了某些组织的隐秘保护。报道解释道:
“基于黑客团伙的动机,我们有理由相信俄罗斯政府就是这个团伙的主要资助者(或资助者)。但公爵究竟只是一个团伙还是俄罗斯政府机关里的一个部门?外聘承包商?拍卖信息的犯罪团伙?一群精通科技的爱国者?我们并不知情。”
被攻击的目标分别为北约和欧盟的信息中枢,格鲁吉亚国防部、土耳其和乌干达的外交部、一些政府机构和美国、欧洲、中亚政治理论研究中心。研究人员推测最近对白宫和美国政府部门的黑客攻击可能是“公爵”所精心策划的。
当然,这只是一连串将俄罗斯与引人深思的网络犯罪事件联系起来的报道中的最新一篇,事实如何仍旧是众说纷纭。
(蝌蚪君编译自Gizmodo,译者 叫我-HCL,转载需注明来自蝌蚪五线谱)
61阅读提醒您本文地址:
三 : 谷歌计划打击Android恶意软件 或增加警告通知
【搜狐IT消息】10月16日消息,据国外媒体报道,谷歌似乎正计划打击安卓手机上的恶意软件。
周一安卓爱好网站AndroidPolice上发表的一篇报道针对谷歌Play Store应用商店的一份最新资源文件做了分析,这份资源文件在应用开始运行前将加载到内存中的。
网络安全公司Bit9移动产品负责人阿南德•辛答拉姆(Anand Sundaram)表示,这份资源文件表明了两件事:1)谷歌将通过恶意软件特征的使用来对手机上的应用软件进行分析,以确定这些应用软件是否已被恶意软件感染;2)当你在下载谷歌认为对你手机存在危害的应用软件时,你将会收到警告通知。
阿南德•辛答拉姆表示:“按照谷歌的办事风格,他们同时还会考虑设置一个按钮,这个按钮可以回复“闭嘴,让我做我想做的事’。”
谷歌对此还未做评论。
谷歌的其他努力
今年早些时候,谷歌公布了一项名为“Bouncer”的程序,它可以清除通过Google Market(现在已经成为Google Play Store)进入的恶意软件应用。当用户在Google Play Store上下载应用软件时,Bouncer将对该应用软件做检查,看它是否为恶意软件,间谍软件以及木马病毒。Bouncer同时可以对应用软件的性能做出分析,并将可疑软件用红色小旗标注出来。
但是今年6月,两名研究人员发现,恶意软件可以避开Bouncer对其检测。当恶意软件在被Bouncer检测时和它在手机上运行时将呈现两种不同方式。今年夏天,在Google Play Store中发现了两款恶意软件,这两款软件使用一种多级载荷交付(multistage payload delivery)可以避开Bouncer的检测。
趋势科技公司CTO雷蒙德•吉恩(Raimund Genes)表示,即使谷歌能够很完美的将恶意软件从其应用软件商店中清除掉,但这些恶意软件仍会在安卓设备中再次出现,因为在网上获得这些安卓软件的渠道很多。
雷蒙德•吉恩指出,安卓手机恶意软件可以许多事情,包括在手机上定制付费短信服务、利用键盘记录工具来盗取键盘输入内容,在手机上安装可以打开麦克风和将手机变成一台监视设备的间谍软件等。
此外,恶意软件编者还发现了将数字病毒植入到应用软件中的其他方法。
吉恩表示:“当用户下载带有病毒的软件并打开它时,病毒就会感染你智能手机上的其他程序。”他补充说,谷歌可能会考虑在其操作系统上设置反恶意软件的功能,这也说明了恶意软件的危害程度有多大。
态度的转变
从去年开始,谷歌对安卓设备上恶意软件的态度似乎已经有了变化。此前,谷歌开放源和公共工程经理克里斯 •迪博纳(Chris DiBona)表示:“病毒软件公司通过恐吓用户来竭力出售针对安卓,RIM和iOS设备的保护软件,他们是江湖骗子。”
阿南德•辛答拉姆表示,谷歌对安卓恶意软件重视程度加深可能也反映了谷歌对运营在其移动操作系统上的手机在企业客户中关注已有了足够认识。他表示:“许多安全管理员害怕安卓设备进入他们的企业网络上,企业安全管理人员内心普遍都觉得iOS设备更加安全。”(kirk)
四 : 恶意软件正通过雅虎谷歌等广告平台传播
据位于布拉格的杀毒软件公司Avast称,利用流行的应用程序中的安全漏洞的恶意软件正在由大型广告交付平台传播。这些大型广告交付平台包括雅虎、Fox和谷歌等公司经营的平台。
病毒和其它恶意软件去年就发现隐藏在一些知名的网站上,如纽约时报网站和保守的新闻聚合器网站Drudge Report.com。今年在Drudge、TechCrunch和WhitePages.com等网站又发现了病毒和恶意软件。这种做法被称作“malvertising”(恶意广告)。
现在,Avast的研究人员指出,包括雅虎Yield Manager和Fox Audience Network的Fimserve.com在内的一些大型广告交付平台以及谷歌的DoubleClick广告交付平台都包含恶意软件。雅虎和Fox的广告平台覆盖了在线广告的50%以上。此外,雅虎和谷歌的网站也有一些恶意广告。
Avast公共关系经理Lyle Frink说,这不仅仅是小型厂商会出现问题。而是连接到谷歌和雅虎的广告服务器被病毒感染了并且提供恶意广告。
Avast病毒实验室称,受感染最严重的广告交付平台是Yield Manager和Fimserve。但是,还有少量的小型广告系统(包括Myspace)也在提供少量的恶意软件。
这些网站传送的广告中包含名为“JS:Prontexi”的JavaScript代码。Avast研究人员Jiri Sejtko说,这是在脚本中的一个木马程序,攻击目标是Windows操作系统。他说,这个木马程序寻找Adobe Reader和Acrobat、Java、QuickTime和Flash等软件中的安全漏洞并且发出虚假的杀毒警告。
用户不需要点击任何东西就会被感染。在浏览器装载这个广告之后,用户的计算机就被感染了。
自从这种恶意软件在去年12月开始传播以来,Avast已经统计了260多万被这种恶意软件感染的实例。其中将近53万被感染的计算机是来自Yield Manager的恶意广告造成的。1.63万被感染的计算机是来自DoubleClick的恶意广告造成的。
Fox和MySpace的代表不愿意对这个消息发表评论。雅虎的一位代表证实了这个报道并且表示雅虎正在调查这个情况,但是,他不能提供更多信息。
谷歌发言人说,谷歌曾发现DoubleClick的广告中包含恶意软件并且阻止了这些恶意软件。他说,我们曾经阻止过一些有问题的广告。但是,这些事情与这篇报道无关。
五 : 广告成新恶意软件传递形式 黑客直接前门进
偷偷闯入知名网站植入恶意软件已经不够看,黑客现在能利用广告供应机制的安全漏洞,直接从前门进入。
就在上周日(9月13日),美国纽约时报网站紧急通知读者,不要点入该站自动弹出的恶意广告。该广告警告NYTimes.com的访客,他们的电脑可能感染病毒,并将他们导向另一个试图扫瞄读者电脑,并销售杀毒软件的网站。
这是所谓假安全警报,或扫瞄软件的已知惯用伎俩。目的是诱使民众购买他们不需要的东西。这一类诈骗行为有增加的趋势。
通常,发出这些恶意警告的网站,本身已被破坏,或是由Conficker等蠕虫,直接发送恶意警告至电脑。偷渡假广告到高知名度的网站,诈骗效益远比锁定小型网站高得多。Sophos安全研究员Graham Cluley说:我认为广告网络在整体上有问题。问题出在网站将它们部分内容的管理交给第三方。
根据纽约时报发言人Diane McNulty的说法,NYTimes.com上的恶意广告是由一家不知名的广告供应商提供,纽时同意该公司刊登网络电话商Vonage的广告一星期。一开始,对方刊登的是一则看似合法的广告,但后来被换成假的病毒警告,时间可能是在上周五(9月11日)。McNulty说:未来,我们不会允许任何广告主使用不知名的第三方代理商。
根据纽约时报的声明,还有若干新闻网站也被恶意广告骗局锁定。其中包括旧金山纪世报(San Francisco Chronicle)的网站SFGate.com。该报营销副总Kelly Harville说:我们确实在上周末遭受攻击。
Clickfacts创始人兼CEO Michael Caruso说:这不是罕见的事。诈骗者总是先伪装成正常的东西。他们用假的电邮帐号,甚至能拿到良好的信用记录,刊登汽车广告。几个星期前一则Lexus广告就被利用…他们是在内容供应网络,拦截、更改内容。
以协助广告主对抗点阅诈欺起家的ClickFacts,也为网站业者提供广告扫毒服务,和广告网络的内容监控服务。该公司目前即为曾受恶意扫瞄软件攻击的新闻集团福克斯网站监控广告。Caruso说:我们在广告传送过来之前,主动扫瞄其内容,然后从全球各地许多不同的IP范围持续扫瞄,确保它们不会启动广告软件。
Caruso指出,许多广告网络以手动方式扫瞄广告,但广告内容可能在手动扫瞄後被更动。此外,恶意广告可在任何地方置入,因为网站的广告空间通常交由其他公司代售。例如,两年前某家广告网络提供的横幅广告,即被发现植入木马软件。该公司通过雅虎的Right Media Exchange,提供广告给MySpace、Photobucket、Bebo和其他高流量的网站。
Cluley表示,恶意广告带来几个问题。首先,一旦点入这类广告,它们便可下载恶意软件到电脑中。这些软件可能是木马、后门,和键盘侧录等程序,供恶徒在远端指挥电脑发送垃圾邮件,或对其他电脑发动攻击。另外,若有人因此受骗,提供信用卡号和其他付款资料,恶徒便可盗用其身份,进行诈欺。Caruso说:身份盗用才是这些广告背后的目的。
本文标题:直通车恶意点击软件-Android恶意软件:通过Google Play进行传播61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1