阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

信息安全 軟件 網絡安全 自行車 阿里聚安全 2017-06-18

本週安全熱詞:Android APP感染“Xavier”惡意軟件 | 共享單車APP風險 | 蘋果訂閱詐騙APP每月騙錢50萬| Zusy病毒鼠標飄過就會中標| 首款Mac勒索軟件現身 | Google 六月安全公告

阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

【資訊篇】

1、超過800款 Android APP感染“Xavier”惡意木馬

在谷歌Play應用市場,超過800款Android應用感染了“Xavier”惡意木馬。該惡意軟件會靜默收集用戶數據,並允許遠程代碼執行。Xavier是一款惡意廣告木馬,最初出現在2016年9月,是惡意廣告下載家族的成員之一,影響數百萬Android用戶。根據趨勢科技的安全人員發現,該木馬預裝在大量的Android應用程序中,包括照片編輯器,壁紙,鈴聲轉換,電話追蹤,音樂及視頻播放器等。

預防措施:

1、提防可疑和陌生的應用軟件,即便是從官方應用市場下載的。儘量下載知名的應用軟件。

2、在下載應用程序之前,查看應用程序需要授權的權限,並瞭解其他用戶的評論。

3、建議在手機上安裝安全軟件,可以有效檢測並阻止惡意軟件,及時升級系統和app的版本。

https://jaq.alibaba.com/community/art/show?articleid=922

2、 APP網絡安全風險成為“共享單車”命門

交通運輸信息安全中心聯合國內移動應用安全廠商監測發現,共有729個共享單車APP分佈在安智市場、小米應用商店、魅族應用商店、百度應用市場、華為應用市場等127個移動應用市場上,其應用總下載量高達85,546,440次,近1億次。

共享單車應用通常由前端APP交互和後端服務系統兩部分組成。APP主要包括用戶註冊、登錄,車輛定位、車輛信息輸入、充值付費等信息交互功能;後端則包括用戶身份認證、開鎖、計費結算、與支付系統對接等功能。交通運輸信息安全中心聯合國內移動應用安全廠商對729個共享單車應用進行抽樣測評,從技術角度分析對其面向的4個主要技術風險(賬戶安全隱患、個人信息洩露隱患、惡意騷擾隱患、網絡攻擊隱患)進行了分析。

https://jaq.alibaba.com/community/art/show?articleid=915

3、App Store很乾淨?這款垃圾APP能每月騙錢50萬

國外科技作者Johnny Lin發表《如何利用App Store月入8萬美金》,揭蘋果應用商店存在一類詐騙APP,利用廣告刷榜加指紋支付騙取用戶訂閱,而應用本身的功能卻乏善可陳。蘋果方面在爆料後不久已將文中曝光的APP下架,但“詐騙訂閱”的存在還是凸顯了蘋果應用商店審核機制的不完善以及用戶操作不慎的隱憂。

在應用商店“暢銷應用”中有一款帶有拼寫和語法錯誤以及虛假評論的“Mobile protection :Clean & Security VPN”應用程序聲稱自己是一款病毒掃描器,通過“提供免費使用服務”來吸引用戶安裝該程序,進而誘導用戶進行應用內支付。但是一旦受害者點擊免費試用,Touch ID屏幕上就會顯示:是否使用Touch ID來獲取一個7天的免費病毒/惡意軟件掃描服務?從2017年6月9日起,您將需要支付99.99美元/7天的訂閱費用。

阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

具體的應對策略和退款方式請查看原文鏈接

https://jaq.alibaba.com/community/art/show?articleid=924

4、【漏洞預警】CNNVD關於Google 六月安全公告情況的通報

2017年6月5日,Google(谷歌)官方發佈了針對Chrome瀏覽器和Android平臺的安全公告。

https://jaq.alibaba.com/community/art/show?articleid=926

阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

5、不點擊鏈接就沒事了嗎?Zusy病毒鼠標飄過就會中標

上週安全專家發現了包含惡意代碼的字幕文件,一旦在PC、智能電視和手機端運行之後就能被黑客控制,隨後該漏洞被Kodi和其他主流多媒體媒體修復。而自本週開始,名為“Zusy”(也稱之為Gootkit或者OTLARD)的新型變種病毒已經開始在歐洲、中東和非洲地區肆虐蔓延。

https://jaq.alibaba.com/community/art/show?articleid=916

6、首款“勒索即服務”的Mac勒索軟件現身

近日,研究人員發現了首個針對mac系統的勒索軟件MacSpy,並且提供免費版與付費版,另外MacSpy可以通過“勒索即服務”模式獲取。

由於蘋果產品近年來越來越普及,所以勒索軟件的開發者也慢慢地將目標從Windows系統轉到了蘋果系統。MacSpy屬於遠端存取木馬(RAT),免費版的功能包括截取蘋果電腦上的屏幕畫面、鍵盤記錄還能同步iCloud。付費版則能存取蘋果系統上的用戶檔案、加密系統目錄、取得用戶的電子郵件或社交帳號,並且更新惡意出現。

MacSpy已經具有了反偵查的能力,在進行攻擊時,它做的第一件事是檢查軟件是否在非Mac環境下運行或者是否在調試環境下運行。為了防止調試,MacSpy使用了PT_DENY_ATTACH選項來調用ptrace()。這是一個常見的反調試器檢查,MacSpy以將反調試器檢查附加到惡意進程中。

https://jaq.alibaba.com/community/art/show?articleid=920

阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

【技術篇】

7、 摩托羅拉G4 & G5手機被曝存在高危內核命令行注入漏洞

實驗表明,摩托羅拉G4 & G5手機會受到該漏洞CVE-2016-10277影響,而且漏洞的利用也非常簡單。只需要運行命令fastboot oem config fsg-id “a androidboot.foo=bar”,就可以直接創建出ro.boot.foo屬性(property),本文對漏洞利用做了詳細分析。

https://jaq.alibaba.com/community/art/show?articleid=919

8、 “Xavier”安卓木馬分析:可靜默收集數據並遠程代碼執行

趨勢科技研究發現了一款Android惡意木馬——Xavier。對比此前惡意廣告木馬,Xavier的功能及特徵更為複雜。首先他具備遠程下載惡意代碼並執行的能力。其次,它通過使用諸如字符串加密,Internet數據加密和模擬器檢測等方法來保護自己不被檢測到。Xavier竊取用戶數據的行為很難被發現,它有一套自我保護機制,來躲避靜態和動態的檢測分析。此外,Xavier還具有下載和執行其他惡意代碼的能力,使它的威脅性大大增加。

本文對Xavier進化史和其如何躲避檢測的方法做了詳細的技術分析。

https://jaq.alibaba.com/community/art/show?articleid=923

9、一款通過 SO 進行自保護的銀行 APP 劫持木馬深度分析報告

今日研究人員發現一款銀行類 Android APP 釣魚木馬,與大部分採用 java 層代碼加密和方法混淆技術的 Android 惡意代碼不同的是,該 Android 銀行釣魚木馬採用了類似於加固(加殼)保護的技術,將真正的惡意實體進行加密並隱藏起來,在惡意軟件運行時通過 SO 動態解密並加載以執行真實的惡意軟件實體。

該木馬的劫持目標為招商銀行、交通銀行和中國郵政儲蓄銀行。當用戶在偽造的界面上輸入銀行賬號密碼等登錄信息後便會被上傳到黑客預先配置好的 C&C 服務器上,同時銀行釣魚木馬會彈出輸入錯誤等信息來迷惑用戶。此時,擁有受害者銀行登錄賬號密碼的黑客就可以利用該銀行釣魚木馬的短信劫持功能來獲取驗證碼,登錄到受害者銀行賬戶進行惡意轉賬或者透支信用卡等等操作。

本文將對該銀行釣魚木馬進行深入的剖析,並對黑客身份信息進行追蹤分析。

https://jaq.alibaba.com/community/art/show?articleid=921

阿里聚安全·安全週刊:APP安全風險成為共享單車命門|超過800款安卓APP感染惡意廣告木馬

10、使用 Workflow Charles 下載任意版本的 App

自從去年設備上 iOS 9.3.5 越獄出了問題之後,筆者又回到了沒有越獄的狀態。於是就半路出家又去少數派學習了一年的 App 玩法,學有所成就回來分享一個可以用來給逆向工程提供便利的小技巧:使用 Workflow + Charles 下載任意版本的 App。

http://iosre.com/t/workflow-charles-app/8212

---------------------------------------------

以上是本週的安全週刊,想了解更多內容,請訪問阿里聚安全官方博客

https://jaq.alibaba.com/community/index.htm

相關推薦

推薦中...