关注移动安全 六大移动恶意软件分析
本文講的是 : ? 關(guān)注移動(dòng)安全 六大移動(dòng)惡意軟件分析?,?【IT168 專稿】隨著移動(dòng)到聯(lián)網(wǎng)的快速發(fā)展,在移動(dòng)設(shè)備上已經(jīng)開始出現(xiàn)惡意軟件,只是還沒有發(fā)展到嚴(yán)重的地步,但這并不意味著移動(dòng)漏洞無法被利用,目前,安全研究人員已經(jīng)發(fā)現(xiàn)了真實(shí)的移動(dòng)惡意軟件的存在。
以下是在過去一年中發(fā)現(xiàn)的最令人信服的證據(jù),這些證據(jù)表明移動(dòng)惡意軟件已經(jīng)從理論走向現(xiàn)實(shí):
1. Zitmo
最成功的網(wǎng)上銀行木馬之一Zeus通過Zitmo(Zeus-in-the-middle)間諜應(yīng)用程序從電腦跳躍到移動(dòng)設(shè)備上。Zitmo在Android設(shè)備上很流行,它偽裝成網(wǎng)上銀行激活應(yīng)用程序,并且竊聽短信消息以搜索銀行通過文本向其用戶發(fā)送的移動(dòng)交易驗(yàn)證號碼,作為第二種形式的身份驗(yàn)證。Zitmo最初在2010年被發(fā)現(xiàn),研究人員去年夏天在現(xiàn)實(shí)世界發(fā)現(xiàn)了Zitmo的存在。
2. 移動(dòng)僵尸網(wǎng)絡(luò)
2009年以來,Perimeter E-Security研究所分析師Grace Zeng一直在探索完全由移動(dòng)設(shè)備組成的僵尸網(wǎng)絡(luò)的可能性。反對者告訴她這是不可行的,但是在上個(gè)月,她在WiSec 2012大會(huì)上演示了移動(dòng)設(shè)備組成僵尸網(wǎng)絡(luò)的可能性。Zeng展示了其概念證明型設(shè)計(jì),演示了移動(dòng)設(shè)備將如何通過游戲或者系統(tǒng)應(yīng)用程序中隱藏的代碼被感染,以及命令和控制(C&C)通信如何通過短信傳遞而看起來像是垃圾郵件。
然而,黑客可能已經(jīng)早她一步,NQ Mobile的研究人員上個(gè)月表示他們發(fā)現(xiàn)了一個(gè)利用根權(quán)限的Android bootkit,這是現(xiàn)實(shí)世界移動(dòng)僵尸網(wǎng)絡(luò)的第一個(gè)威脅之一。
3. CrowdStrike RAT攻擊
來自網(wǎng)絡(luò)安全初創(chuàng)公司CrowdStrike的George Kurtz和Dmitri Alperovitch在二月份舉行的RSA大會(huì)上讓觀眾驚呆了,他們展示了該公司的研究團(tuán)隊(duì)逆向工程一個(gè)遠(yuǎn)程訪問工具(RAT)來窺探用戶的電話、物理位置、應(yīng)用程序和數(shù)據(jù)。這種“端到端”的移動(dòng)攻擊是通過一條通知用戶需要更新服務(wù)的短信息來發(fā)起的,短信中包含惡意網(wǎng)絡(luò)鏈接。這種攻擊演示了攻擊者可以如何通過被感染的移動(dòng)設(shè)備來完全窺探用戶。
4. Instastock
很多研究人員指出,不斷增長的移動(dòng)惡意軟件問題實(shí)際上是一個(gè)Android惡意軟件問題。目前來看,在很大程度上的確是這樣,但是去年11月出現(xiàn)的Accuvant的Charlie Miller等漏洞利用證明了攻擊者可以找到辦法進(jìn)入蘋果的圍墻花園。
Miller的Instastock應(yīng)用程序就是漏洞利用的例子,他利用了“蘋果公司處理代碼簽名中存在的漏洞”來加載一個(gè)股票行情應(yīng)用程序到App Store,然后呼叫回攻擊者的服務(wù)器。蘋果公司雖然已經(jīng)修復(fù)了這個(gè)漏洞,但I(xiàn)nstastock證明了iOS并不是固若金湯。
5. JiFake
移動(dòng)營銷人員非常喜歡使用易于掃描的QR碼,只需要通過用戶手機(jī)的條形碼掃描器就將移動(dòng)用戶帶到他們的網(wǎng)站和應(yīng)用程序。攻擊者也很喜歡這些代碼,研究人員發(fā)現(xiàn)攻擊者越來越多地使用假冒QR碼誘使用戶下載惡意軟件,有很多現(xiàn)實(shí)世界的例子可以說明這個(gè)問題。
例如Jifake就是通過QR碼傳播的惡意軟件。隨著越來越多QR碼木馬的出現(xiàn),最終可能演變?yōu)?#xff0c;在用戶不知情的情況下,讓手機(jī)發(fā)送短消息到一個(gè)特別號碼。
6. Android.Notcompatible
本周,賽門鐵克警告用戶出現(xiàn)了一種新的網(wǎng)站注入攻擊,誘使訪問受感染網(wǎng)站的用戶安裝冒充安全軟件的惡意軟件。與路過式下載攻擊一樣,Android.Notcompatible彈出一個(gè)網(wǎng)址重定向注入到受感染網(wǎng)頁的HTML本身。
但是仍然需要用戶允許安裝和接受使用條款,所以它偽裝成一個(gè)安全軟件。賽門鐵克表示,該惡意軟件從受感染設(shè)備將流量路由到一個(gè)外部源,這允許攻擊者竊取敏感信息、執(zhí)行點(diǎn)擊劫持攻擊等。
原文發(fā)布時(shí)間為:2015年7月6日
本文作者:鄒錚
本文來自云棲社區(qū)合作伙伴IT168,了解相關(guān)信息可以關(guān)注IT168
原文標(biāo)題 :關(guān)注移動(dòng)安全 六大移動(dòng)惡意軟件分析
總結(jié)
以上是生活随笔為你收集整理的关注移动安全 六大移动恶意软件分析的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用Xamarin.Forms的企业应用
- 下一篇: 楚留香2.0版本捏脸数据(汉典楚字的基本