标签: SDK

安卓手机爆发“寄生推”病毒 2000 万用户遭遇恶意推广

如“ 寄生虫 ”一般的恶意推广手段正在严重影响上千万手机用户的使用体验。近日,腾讯 TRP-AI 反病毒引擎捕获到一个恶意推送信息的软件开发工具包(SDK)——“寄生推”,通过预留的“后门”云控开启恶意功能,进行恶意广告行为和应用推广,以实现牟取灰色收益。目前已有 300 多款知名应用受“寄生推 ”SDK 感染,潜在影响用户超 2000 万。 超 300 多款知名应用遭“寄生推”病毒“绑架” 潜在影响超 2000 万用户 大量用户已经受到了“寄生推”推送 SDK 的影响。根据腾讯安全联合实验室反诈骗实验室大数据显示,已有数十万用户设备 ROM 内被植入相关的恶意子包,受到影响的设备会不断弹出广告和地下推广应用。此外,这些恶意子包可以绕过大多应用市场的安装包检测,导致受感染的应用混入应用市场,给用户和应用开发者带来重大损失。 更值得关注的是,感染“寄生推” SDK 的知名应用中,不仅类型丰富,更是不乏用户超过千万的巨量级软件,“我们估测超过 2000 万用户都受此威胁”,腾讯安全联合实验室反诈骗实验室技术工程师雷经纬表示。 (图:“寄生推”推送 SDK 恶意子包影响范围广) 传播过程酷似“寄生虫”:强隐蔽性+强对抗性 “寄生推”不仅影响范围广,在传播路径上更是“煞费苦心”。据雷经纬介绍,该信息推送 SDK 的恶意传播过程非常隐蔽,从云端控制 SDK 中实际执行的代码,具有很强的隐蔽性和对抗杀毒软件的能力,与“寄生虫”非常类似,故将其命名为“寄生推”。 具体表现为,首先,其开发者通过使用代码分离和动态代码加载技术,完全掌握了下发代码包的控制权;随后,通过云端配置任意下发包含不同功能的代码包,实现恶意代码包和非恶意代码包之间的随时切换;最后在软件后台自动开启恶意功能,包括植入恶意应用到用户设备系统目录,进行恶意广告行为和应用推广等,最终实现牟取灰色收益。 如何远离手机中的“寄生虫”?安全专家三大建议 为了帮助用户避免“寄生推”推送 SDK 的危害,腾讯手机管家安全专家杨启波提出以下三点建议:其一,SDK 开发者应尽可能的避免使用云控、热补丁等动态代码加载技术,要谨慎接入具有动态更新能力的 SDK,防止恶意 SDK 影响自身应用的口碑;其二,用户在下载手机软件时,应通过应用宝等正规应用市场进行,避免直接在网页上点击安装不明软件。 (图:腾讯手机管家查杀“寄生推”病毒) 最后,用户应养成良好的安全使用手机的习惯,借助腾讯手机管家等第三方安全软件对手机进行安全检测,移除存在安全风险的应用。作为用户手机安全的第一道防线,腾讯手机管家借助腾讯 TRP-AI 反病毒引擎的检测及分析能力,进一步增强整体防御能力。据了解,腾讯 TRP-AI 反病毒引擎,首次引入基于 APP 行为特征的动态检测,并结合AI深度学习,对新病毒和变种病毒有更强的泛化检测能力,能够及时发现未知病毒,变异病毒,和及时发现病毒恶意代码云控加载,更为智能的保护用户手机安全。 稿源:凤凰网,封面源自网络;

RSA Authentication SDK 存在两处关键漏洞

HackerNews.cc 12 月 4 日消息,安全研究人员近期发现 RSA Authentication SDK (软件工具开发包)中存在两处关键漏洞 CVE-2017-14377、CVE-2017-14378,能够允许攻击者绕过身份验证机制后远程执行未授权操作。 第一处漏洞 CVE-2017-14377(CVSS v3 基础评分:10):允许攻击者通过发送一份精心设计的数据包触发漏洞后绕过用户身份验证,并可在未经授权下远程访问目标系统重要资源。不过,仅当 Apache Web Server 的 RSA 身份验证代理程序配置为 TCP 协议与 RSA Authentication Manager 服务器进行通信时才会存在此漏洞现象。使用默认配置的 UDP 协议并不易遭受黑客攻击。 受影响版本: Ο RSA Authentication Agent for Web: Apache Web Server version 8.0 Ο RSA Authentication Agent for Web: Apache Web Server version 8.0.1 prior to Build 618 第二处漏洞 CVE-2017-14378(CVSS v3 基础评分:10):允许攻击者通过该漏洞绕过身份验证。据悉,该漏洞主要存在于 RSA Auth Agent SDK C 版本,这意味着使用 SDK 开发的其他系统都普遍受到该漏洞影响。但是,该漏洞并不会影响 SDK  Java 版本。 受影响版本: Ο EMC RSA Authentication Agent SDK for C 8.6 Ο EMC RSA Authentication Agent API for C 8.5 解决方法: RSA 建议所有受影响客户尽早升级至安全版本 更多阅读: RSA Authentication SDK 漏洞详细报告: Ο http://seclists.org/fulldisclosure/2017/Nov/46 Ο http://seclists.org/fulldisclosure/2017/Nov/48 RSA Authentication SDK 漏洞补丁网址: Ο https://community.rsa.com/docs/DOC-40601#agents Ο https://community.rsa.com/community/products/securid/authentication-agent-web-apache 消息来源:securityaffairs.co,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

谷歌从 Google Play 上移除逾 500 款恶意应用

8 月 23 日上午消息,出于对间谍软件的恐慌,谷歌从其在线应用程序商店删除超过 500 款应用程序。本周,网络安全公司 Lookout 研究人员透露,发现超过 500 款应用程序可通过 Google Play 进入用户手机传播间谍软件。在应用程序中使用的某些软件,可在不提醒应用程序制造商的情况下,秘密将用户的个人数据转移到其设备上。 目前,多数应用程序开发人员可能并不知道这些安全漏洞的存在。Lookout 列举了两款受影响的应用程序——Lucky Cash 和 SelfieCity,两者随后均被锁定。虽然该公司没有透露其他受影响的应用程序,但他们表示,其中包括面向青少年的手机游戏、天气应用程序、在线电台、照片编辑、教育、健康、健身和家庭摄像机应用程序。 所有受影响的应用程序都使用了同一软件开发工具包(SDK),它可以帮助公司根据用户喜好对应用程序中的广告进行定向,收集用户数据。Lookout 人员发现,嵌入在应用程序中的 Igexin 广告 SDK 能够使这些应用程序与外界服务器进行交流,安全公司说,后者曾经向人们提供过恶意软件。 尽管应用程序偶尔与这些服务器进行通信的情况并不少见,但 Lookout 研究人员注意到一个奇怪的例子——其中一个应用程序似乎正在 “ 从这些服务器下载大型加密文件 ”。这一行动提示研究人员,黑客正在利用 SDK 中的一个漏洞。当应用程序被安装在设备上后,可能向外传播恶意软件。 虽然应用程序开发商有义务告知用户他们收集数据的方法,但 Lookout 指出,开发商可能并不知道的 Igexin SDK 可以为恶意软件大开方便之门。研究人员称,他们已将发现的安全楼道内通知谷歌公司,后者随后立即采取行动,在应用商店里删除了这些应用,或更换到不存在同样网络安全漏洞的新版本。 稿源:cnBeta、新浪科技,封面源自网络;

中国公司提供的广告 SDK 被发现内置后门

安全公司 Lookout Security Intelligence 研究人员近期发布报告,宣称浙江每日互动网络科技股份有限公司(个推)提供的个信广告 SDK 被内置后门,允许下载与执行任意代码。 据悉,用户最初下载的应用也许是干净的,但广告 SDK 通过向个信服务器发送请求后悄悄下载加密文件、引入恶意功能、收集用户个人数据。此外,个信广告还可以随时引入恶意间谍软件。研究人员表示,不是所有版本的个信广告 SDK 都含有后门,包含后门的恶意版本实现了一个插件框架允许客户端加载恶意代码。 目前,在 Google 官方应用商店 Google Play,超过 500 款应用使用了恶意版本的个信广告 SDK,这些应用的下载量超过一亿次。Google 在接到通知后从官方商店移除了恶意版本,或者更新到了使用非侵入式 广告 SDK的版本。 稿源:solidot奇客,封面源自网络;