标签: Android

诺基亚:Android 设备是 2017 年恶意软件的主要目标

诺基亚最近推出了 NetGuard 安全管理中心软件,旨在帮助服务提供商检测并保护系统免受勒索软件和其他恶意程序日益增长的威胁。作为这一举措的一部分,该公司还发布了 “ 2017 年度威胁情报报告 ”,该报告考察了网络通信中恶意软件行为。 根据这项研究,智能手机占所有移动网络感染的 72%。它还显示,2017 年 Android 设备感染率达到 69%。诺基亚表示,在智能手机领域,绝大多数的恶意软件目前都是作为 Trojan 化应用程序进行分发的。用户被网络钓鱼,广告或其他社交工程欺骗,下载和安装应用程序。 Android 平台有针对性的主要原因是,一旦启用了侧载,Android 应用程序就可以从任何地方下载。该平台还录到了每月 0.94% 的感染率。诺基亚表示,尽管 Google 努力阻止恶意软件进入用户手机,但是可以通过短信和电子邮件安装恶意软件。第三方商店的存在也起着重要作用,与官方应用商店相比,这些位于中国的第三方商店更受欢迎。 诺基亚这份报告显示,Windows 设备覆盖了一小部分,仅观察到 28% 的恶意软件感染率。诺基亚承认,Windows 设备感染率最终转向智能手机,因为它现在正在成为访问互联网的首选方法。另外,这份报告也显示,iOS 和其他设备覆盖了 3.54% 的感染率。 情报报告还提到了 WannaCry 的惨败。根据该公司的调查结果,WannaCry 勒索软件造成史上规模最大的勒索攻击事件,在 150 个国家感染超过 23 万台电脑。诺基亚表示,要不是安全人员发现了一个可以完全关闭 WannaCry 影响的 DNS 地址,WannaCry 勒索软件造成的伤害可能要大得多。这个 DNS 地址有效地关闭了恶意软件,并阻止了恶意软件的蔓延。 稿源:cnBeta,封面源自网络;

Google 将为第三方流行应用的漏洞提供赏金计划

据外媒报道,Google 的 “漏洞悬赏计划” 最近从自己开发的软件扩大到了 Play Store 里的第三方流行应用,此举可能是避免在流行应用发现严重漏洞后影响到整个系统,确保应用更安全的同时限制漏洞所造成的破坏。 新的漏洞赏金计划适用于 Google 开发的 Android 应用以及阿里巴巴、Dropbox、Duolingo、Headspace、Line、Mail.Ru、Snapchat 和 Tinder 等第三方应用。目前,该计划只限于远程代码执行漏洞,允许攻击者在用户不知情或未经授权下执行任意的代码。 稿源:solidot奇客,封面源自网络;

新安卓勒索软件 DoubleLocker 不仅加密数据,还可更改用户 PIN 码锁定设备

据外媒近日报道,安全公司 ESET 研究人员 Lukᚊtefanko 近期发现一款 Android 勒索软件 DoubleLocker,不仅会对用户数据进行加密,还会通过更改用户的 PIN 密码锁定设备、索要赎金。 勒索软件 DoubleLocker 源自一款银行木马程序,其主要传播方式是通过受损网站推送的虚假 Adobe Flash Player 应用更新,诱导用户下载安装后加密或锁定设备。 一旦用户不慎下载并安装,其受损应用将激活恶意软件的无障碍服务 Google Play Service,从而在用户不知情下获取管理员访问权限并将其设置为 Android 手机 Home 主页的应用程序。每当用户点击 Home 主页按钮时,该勒索软件将会立即激活并锁定设备。 此外,研究人员表示,攻击者要求受害人员必须在 24 小时内支付 0.0130 比特币(约 54 美元),否则只有恢复出厂设置才能清除该勒索软件。不过,该做法或将导致受害用户无法挽回自身设备的所有文件。 原作者:John Leyden,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

西门子修复智能电表 7KT PAC1200 高危漏洞

HackerNews.cc 10 月 7 日消息,安全研究人员 Maxim Rupp 近期发现西门子智能电表 7KT PAC1200 存在高危漏洞( CVE-2017-9944 ),曾允许黑客绕过设备身份验证后远程访问 Web 界面并执行管理操作。据悉,该漏洞影响了西门子 7KT PAC1200 数据管理器 2.03 之前的所有固件版本。不过,目前西门子已发布 7KT PAC1200 固件更新。 KT PAC1200 多通道测量装置属于西门子 SENTRON 能源管理系列,旨在通过传感器监测能耗收集数据。然而,西门子智能电表收集数据后可以通过网络浏览器或 Android 和 iOS 的移动应用查看。 目前,西门子已修复该漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 2.03 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

Dnsmasq 存在三处远程代码执行漏洞

据外媒报道,被运行 Linux、FreeBSD、OpenBSD、NetBSD 和 macOS 的设备广泛使用的软件包 Dnsmasq 发现了 7 处新漏洞,其中三个允许黑客远程代码执行漏洞,编号为 CVE-2017-14493 的漏洞允许攻击者绕过防御在设备上执行任意代码。 Dnsmasq 提供了代码简化了联网设备使用 DNS 和动态主机配置协议通信,它包含在 Android 和大多数 Linux 发行版中,以及其它操作系统和路由器固件中。目前,Dnsmasq 开发者已经释出了 v2.78 修复了这些漏洞。Android 只受到其中一个不严重的 bug 的影响,补丁已经随 10 月份的安全更新释出。开源固件项目 DD-WRT 也已经释出补丁修复了相关漏洞。 稿源:solidot奇客,封面源自网络;

趋势科技报告:中国黑客利用 Dirty Cow (脏牛漏洞)通过第三方应用市场传播恶意软件

趋势科技安全研究人员近期发布报告,宣称中国黑客组织 ZNIU 正利用漏洞 DirtyCow 通过第三方应用市场传播恶意软件。一旦安装藏身于色情应用或游戏应用的恶意程序,它将会联络 C&C 服务器,同时使用 DirtyCow 漏洞获取 root 权限和植入后门。 DirtyCow 漏洞被认为是内核至今曝出的最严重提权漏洞,影响所有 Android 版本,因为它极易被用于 Root 任何 Android 设备。 由于 DirtyCow 漏洞只能工作在 ARM/X86 64 位架构设备上,ZNIU 会使用 KingoRoot 和 Iovyroot 去 root 32 位设备。之后 ZNIU 会订阅中国移动运营商的增值服务,从屏幕截图上看受害者可能主要是中国电信的用户。研究人员发现 ZNIU 利用的管理服务器和域名都位于中国,他们建议用户从信任的应用市场下载应用。 稿源:solidot奇客,封面源自网络;

新型 Android 恶意软件 Red Alert 2.0 已感染逾 60 款银行与社交媒体应用

据外媒 9 月 19 日报道,网络安全公司 SyfLabs 研究人员近期发现一款新型 Android 银行恶意软件 Red Alert 2.0,允许黑客窃取用户敏感信息、劫持短信邮件,并阻止与银行、金融机构相关的所有来电呼叫。目前,Red Alert 2.0 已感染 Google Play 商店上超过 60 款银行与社交媒体应用。不过,与其他 Android 木马不同的是,该恶意软件是由开发人员从零开始编写。 如果目标设备的 C&C 服务器被关闭时,该恶意软件可以通过 Twitter 保存所有数据信息。然而,当设备无法连接到硬编码的 C2 时,它可以从 Twitter 帐户中重新检索一台新 C2 服务器进行连接。研究人员表示,这也是他们第一次从移动设备的恶意软件中发现此类银行木马。 SfyLabs 首席执行官兼创始人 Cengiz Han Sahin 表示,虽然 Red Alert 2.0 的开发人员现在只以 500 美元的价格出售该恶意软件,但他们日前仍在为其新添更多功能,包括远程操控受感染设备。目前,该恶意软件主要影响 Android Marshmallow 以及之前版本。由于传播 Red Alert 2.0 的所有应用都托管在第三方 Android 应用商店,因此为保障用户系统安全,研究人员强烈建议用户仅从 Google Play 商店下载合法应用程序。 原作者:India Ashok,译者:青楚  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

2017 Q2 安全报告: 安卓手机故障率是 iPhone 的两倍

据市场研究机构 Blancco Technology Group 最新公布的 2017 年第二季度移动设备性能和健康报告显示,每四台 Android 设备中就有一台存在故障,其全球故障率为 24%。相比之下,iPhone 手机的故障率仅为 Android 设备的一半。另外,北美两者的差距更大,Android 设备和 iPhone 的故障率分别为 24% 和 8%。 值得一提的是,Android 设备和 iPhone 在亚洲市场的故障率对比出现了逆转,在这个市场中,iPhone 的故障率高达 60%,Android 设备的故障率虽然低一些,但是也达到了 28%。今年 4 月到 6 月期间,61% 的 Android 故障设备来自三星手机,随后是 LG 的 11%。事实上,根据这份报告显示,Android 手机中故障率最高的五款手机均来自三星,其中 Galaxy S7 edge、Galaxy S5、Galaxy S7 的故障率均为 6%,Galaxy S7 Active 和 Galaxy Express Prime 的故障率为4%。总体而言,在 Android 手机中,故障率最高的 10 款手机中有 9 款来自三星。 2017 年第二季度最容易出故障的 iPhone 机型是 iPhone 6,其故障率达到 26%,iPhone 6s 和 iPhone 5s 以 11% 的故障率紧随其后。iPhone 用户在第二季度抱怨最多的问题是设备发热(11%),其次是 Wi-Fi 信号(9%)、手机信号(6%)、耳机(5%)和耳麦(4%)。在北美市场,用户抱怨最多的是 Wi-Fi 信号(15%),其次是移动数据问题(7%)。 Android 用户抱怨最多是性能(25%)、USB(11%)、电池充电(11%)、运营商信号(9%)和屏幕(3%)。另外,今年第二季度 iOS 应用崩溃率为 54%,Android 应用崩溃率为 10%。在 iOS 设备上,Instagram 和 Messenger 的崩溃率均为 8%,排在第一位,随后分别是Pinterest(6%)、Facebook 和谷歌(均为5%)、Snapchat(4%)、WhatsApp(3%)和 YouTube(3%)。Android 方面,应用崩溃率最高的几款应用分别是 Facebook(12%)、通讯录(5%)、Google Play 商店(4%)、Messenger(2%)和天气(2%)。 稿源:cnBeta、威锋网,封面源自网络;

主要移动芯片供应商的引导程序存在多处安全漏洞

据外媒报道,研究人员近期发现主要移动芯片供应商的 Android 引导程序组件存在多处安全漏洞,允许黑客在引导次序中打破信任链,从而为其打开攻击大门。 加州圣芭芭拉的计算机科学家随后开发了一款专门测试与分析引导程序的工具 BootStomp。据悉,他们选择了高通、NVIDIA、联发科和华为海思的五款产品进行测试,发现了 7 处安全漏洞,其中有一处于 2014 年就被曝光过。对于其余 6 处新漏洞,供应商已经证实其中 5 处。 此外,研究人员称,上述漏洞允许执行任意代码或执行永久性的拒绝服务攻击,其中 2 处漏洞还能被有 root 权限的攻击者利用。 稿源:solidot奇客,封面源自网络;

Android 勒索软件 SLocker 新变种通过社交网络 QQ 服务传播

据外媒 8 月 2 日报道,趋势科技( Trend Micro )研究人员于 7 月首次发现模仿 WannaCry 的 GUI( 图形用户界面)的 Android 勒索软件 SLocker 新变种滥用社交网络 QQ 服务与锁屏功能肆意感染移动设备。目前,警方已逮捕 SLocker 开发人员,但其他非法操作人员仍逍遥法外。 调查显示,多数攻击者主要利用移动端 QQ 聊天讨论组 “ 钱来了 ” 或 “ 王者荣耀修改器 ”传播 SLocker 新变种。“ 王者荣耀 ” 是当前中国市场最受欢迎的网络游戏之一,拥有 2 亿注册用户。 图1. 赎金票据截图 SLocker 新变种除利用 GUI 诱导用户下载勒索软件外,还在内部设计上作出部分更改,即具备变换设备壁纸功能。由于 SLocker 新变种使用 Android 集成开发环境(AIDE)创建,因此可直接用于 Android 设备开发应用程序。值得注意的是,攻击者利用 AIDE 环境更加容易开发简单的 Android 工具包(APK),以吸引更多新用户输出其他变种。此外,勒索软件供应商还可使用合法云存储服务(bmob)更改解密密钥。 尽管该变种新附加功能看上去更为高级,但实际加密过程并不复杂。与上一版本使用 HTTP、TOR 或 XMP P与 C&C 远程服务器进行通信相比,此变种甚至不使用任何 C&C 通信技术。研究人员分析勒索软件样本后发现,一旦受感染设备执行命令,SLocker 新变种将加密目标 SD 卡中包括缓存、系统日志与 tmp 文件在内的所有文件类型。另外,SLocker 新变种似乎还使用 AES 算法与过时的 DES 算法加密文件数据。 图2. DES 加密算法的代码片段 或许是为了弥补加密 SD 卡所有文件类型这一缺陷,该变种还具备持久锁屏功能。如果受害者点击赎金缴纳界面的 “ 解密 ” 按键,将会出现管理员页面;如果点击 “ 取消 ”,攻击者就会持续劫持用户屏幕;如果点击 “ 激活 ”,该变体将重置设备 PIN 并进行锁屏。 相关数据表明,黑客目前并未放缓传播速率。研究人员建议移动用户从 Google Play 等合法应用商店下载应用、自行设置应用程序权限、定期备份数据并安装全方位傻毒软件。 附:原文报告《 新 WannaCry — SLocker 变种滥用 QQ 服务 》 原作者:Lorin Wu,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。