印度安卓用户成恶意软件攻击目标,超1000款应用涉案
HackerNews 编译,转载请注明出处: 移动安全公司 Zimperium 发布警告称,威胁行为者利用超过 1000 款恶意应用窃取了印度数万名安卓用户的信息。 此次名为 FatBoyPanel 的恶意活动,通过使用实时电话号码进行短信重定向,而非传统的命令与控制(C&C)服务器来窃取一次性密码(OTP),这一点与典型的移动端恶意活动有所不同。据 Zimperium 称,此次攻击由单一威胁行为者发起,该行为者使用了大约 1000 个电话号码来收集用户信息。该公司还发现了大约 900 个与该活动相关的恶意软件样本,主要针对印度银行的用户。 “对收集到的样本进行分析后,我们发现这些样本具有相似的代码结构、用户界面元素和应用标识,这表明这是单一威胁行为者针对运行安卓操作系统的移动设备所进行的协调攻击,”Zimperium 在一份研究笔记中表示。 该公司表示,他们发现了 220 多个公开可访问的 Firebase 存储桶,威胁行为者在其中存储了 2.5GB 的信息,包括银行短信、银行卡和银行详细信息以及政府身份证数据,并估计有 5 万名用户受到了影响。 该活动依赖于 WhatsApp 来传播伪装成政府或银行应用的 APK 文件,但实际上这些文件会安装恶意软件,诱骗用户泄露敏感信息。“恶意软件利用短信权限拦截和窃取短信,包括一次性密码(OTP),从而实现未经授权的交易。此外,它还采用隐身技术隐藏图标并抵抗卸载,确保在受感染设备上的持久存在,”Zimperium 说。 该公司表示,恶意应用通过截获并转发短信、将窃取的短信发送到充当 C&C 服务器的 Firebase 数据库,或结合这两种技术来窃取受害者信息。 应用中嵌入了硬编码的电话号码,用于窃取一次性密码(OTP)和短信,“这表明这些号码要么直接由攻击者控制,要么属于受他们控制的被攻破的个人,”Zimperium 还发现,存储被盗信息的 Firebase 数据库缺乏身份验证机制,这意味着任何人都可以访问这些数据库,从而暴露了管理员的详细信息和用于窃取信息的电话号码。 通过访问攻击者的管理仪表板,Zimperium 发现了攻击中使用的电话号码,并得出结论,这使得多个用户可以操作该活动。Zimperium 追踪到这些硬编码的电话号码与印度的特定地区有关,如西孟加拉邦、比哈尔邦和贾坎德邦。 消息来源:Security Week, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Zimperium 研究人员在线发布 iOS 核心漏洞概念验证攻击程序
据外媒报道,安全研究人员于今年三月发现苹果 iOS 系统的 AVE 驱动模块存在多处安全漏洞,允许攻击者在进行提权并造成闪存损坏后完全控制 iOS 移动设备。调查显示,该漏洞仅适用于所有 64 位 iOS 10.3.1 版本。随后,网络安全公司 Zimperium 研究人员 Adam Donenfeld 于近期在 iOS 10.3.2 中对此漏洞进行修复后在线发布 iOS 核心漏洞概念验证( PoC )攻击程序 ziVA。 调查显示,该程序集成并利用 iOS 系统中的七处漏洞展开攻击,最终可以通过漏洞进行提权并直接控制整个设备,其漏洞分别包括: CVE-2017-6979、CVE-2017-6989、CVE-2017-6994、CVE-2017-6995、CVE-2017-6996、CVE-2017-6997、CVE-2017-6998 与 CVE-2017-6999。 概念验证程序的发布仅仅意味着 iOS 越狱开发团队可以借助上述漏洞针对 iOS 10.3.1 及早期版本开发越狱工具。目前,研究人员建议用户尽快升级到 iOS 最新版本以确保设备安全。 ziVA 概念验证程序地址及相关说明:https://blog.zimperium.com/ziva-video-audio-ios-kernel-exploit/ 本文根据 securityaffairs.co 与 蓝点网 内容翻译整理,编辑:青楚 转载请注明“转自 HackerNews.cc ” 并附上原文链接。