安全客
Unit 42近期发现了一组新的恶意软件样本,这些样本的目标是三星设备以及韩语用户,与重磅炸弹行动(Operation Blockbuster)中使用的恶意软件有一些关联。其最终的payload apk存在后门,可记录麦克风、拍照、上传、执行和操作本地文件、下载远程文件、记录GPS信息、读取联系人信息、读取短信等。
近期McAfee移动研究团队在谷歌商店发现了一种新型的Android恶意软件Grabos。表面上看是音乐下载工具,多种动态调试的检测,其实加密上传它搜集到的信息,还会检测是否安装某些社交软件。考虑到显示广告的功能和大量的下载,我们认为Grabos的主要目的是通过推广应用程序的安装进行牟利。
​提到移动银行木马,一些应用其实暗藏玄机。很多智能手机用户越来越倾向于在生活中利用投资类应用理财。移动应用开发者为了满足智能用户对于这类应用快捷、方便的需求,开发了适用于多种场合的应用,支持多种资金模式。然而,有一些恶意应用,借着该类应用的外壳,请求着本不应该涉及的权限。
近期,趋势科技发现了一款利用Toast Overlay攻击的恶意软件,在受影响的设备上默默安装其他恶意软件。截止2017年6月,其中一个恶意应用程序在谷歌商店已经被下载安装了50多万次(现已下架),它利用Android的Accessibility(辅助)功能,使其具有广告点击、应用程序安装、自我保护/持久性功能。
Lookout安全研究人员近期发现一款新型移动监控软件家族,FrozenCell。这一威胁很可能针对巴勒斯坦各政府机构、安全部门、巴勒斯坦学生以及与法塔赫政党有关的人员。在调查这一攻击的过程中,我们对来自24个受控Android设备的561MB泄露数据进行了分析。
自上周开始,Android银行木马程序Red Alert 2受到了相当多的关注。引发广大吃瓜群众围观的原因可能大家已经知道了。PhishLabs情报分析研究部门最近发现了一个Red Alert 2的新样本,这个样本与以前的样本相比,在策略、技术和程序上都有进行修改。那在分析这些变化之前,先对Red Alert 2的一些有趣的功能进行回顾。
你有没有想过你的输入法可能是一个专业的间谍?我们最近就发现了一个这样的间谍软件,它是一款流行的Android输入法软件,开发者利用它持续监控用户,将大量的用户个人信息发送到远程服务器,并使用一种特殊的技术下载危险的可执行代码。
由于iOS系统技术门槛高,封闭性强,针对iOS设备的威胁相对较少。但是这并不意味着iOS设备坚不可摧。2016年,我们也看到了一些成功的威胁事件,从滥用企业证书到利用漏洞突破iOS平台的限制。
Palo Alto Networks公司Unit 42实验室研究人员在Android overlay系统中发现一个高危漏洞,它允许使用“Toast类型”叠加层,可以发起新型的Android overlay攻击。所有OS版本小于8.0的Android设备都受到这个漏洞的影响。
近期,趋势科技向Google报告了一个拒绝服务漏洞,我们通过测试,确定这个漏洞影响最新的Nexus和Pixel设备。这个漏洞允许攻击者非法远程发送一个恶意构造的包含畸形数据的彩信,导致受害者Android信息应用崩溃。即使设备/系统在安全模式下重启或启动,应用程序也无法从崩溃中恢复。
加载更多
勋章成就
稿费总计 1370
发表文章 10
参与讨论 1
关注
0
粉丝
0