精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動態(tài) → 正文

100萬安卓用戶因IQ測試應(yīng)用感染惡意軟件

責(zé)任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 22:17:01 本文摘自:cnBeta.COM

總部位于美國加利福尼亞州紅木城的CheckPoint軟件公司的安全研究員,近日通過公司的移動威脅防御系統(tǒng)率先在Nexus 5設(shè)備上發(fā)現(xiàn)名為“Brain Test”的惡意應(yīng)用。這是款簡單的IQ測試應(yīng)用,但內(nèi)部使用了非常復(fù)雜的惡意程序標(biāo)準(zhǔn)使其通過Play商城的安全監(jiān)測,按照正常流程進(jìn)行推廣和下載安裝。目前已經(jīng)有超過100萬用戶感染,CheckPoint用戶在使用中發(fā)現(xiàn)盡管接收到惡意程序警告,但是無法卸載惡意應(yīng)用,在向公司提交報(bào)告之后引起了公司的注意。


通過對Brain Test應(yīng)用的逆向工程,科研專家發(fā)現(xiàn)了一種設(shè)計(jì)精良的惡意程序,它能夠作為正常應(yīng)用程序通過谷歌Bouncer系統(tǒng)的安全監(jiān)測,該自動應(yīng)用測試系統(tǒng)主要審查應(yīng)用是否存在已知的安全問題,在已root設(shè)備或者通過攻擊讓設(shè)備保持長期root狀態(tài)下獲得最高的系統(tǒng)權(quán)限,允許攻擊者在感染設(shè)備上安裝第三方應(yīng)用程序。

該惡意程序所包含的代碼在檢測到某些IP地址段或者包含“google”,“Android”和“1e100”等域名的時(shí)候就會自動停止運(yùn)動額,在通過Bouncer的安全監(jiān)測之后按照在用戶設(shè)備上,在首次運(yùn)行的時(shí)候會執(zhí)行一個(gè)時(shí)間炸彈功能,每隔2小時(shí)會自動執(zhí)行20秒時(shí)間,緩慢的下載和解壓必要的代碼使其獲得root權(quán)限并使用四個(gè)連鎖的漏洞。

一旦獲得root權(quán)限之后,Brain Test就能夠安裝名為“brother.apk”的應(yīng)用程序,并會不斷的檢查惡意程序是否安裝并處于root狀態(tài),如果兩個(gè)應(yīng)用中任意一款應(yīng)用被移除,那么在每隔兩個(gè)小時(shí)就會自動進(jìn)行安裝。

CheckPoint的安全研究者在9月10日之前向谷歌報(bào)告了該惡意程序,而后者的工程師在5日之后將其下架。不過沒過幾天,該應(yīng)用再次重新上架,CheckPoint的移動威脅防御系統(tǒng)迅速發(fā)現(xiàn)并再次向谷歌進(jìn)行了報(bào)告。

關(guān)鍵字:惡意程序谷歌root

本文摘自:cnBeta.COM

x 100萬安卓用戶因IQ測試應(yīng)用感染惡意軟件 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動態(tài) → 正文

100萬安卓用戶因IQ測試應(yīng)用感染惡意軟件

責(zé)任編輯:editor007 |來源:企業(yè)網(wǎng)D1Net  2015-09-22 22:17:01 本文摘自:cnBeta.COM

總部位于美國加利福尼亞州紅木城的CheckPoint軟件公司的安全研究員,近日通過公司的移動威脅防御系統(tǒng)率先在Nexus 5設(shè)備上發(fā)現(xiàn)名為“Brain Test”的惡意應(yīng)用。這是款簡單的IQ測試應(yīng)用,但內(nèi)部使用了非常復(fù)雜的惡意程序標(biāo)準(zhǔn)使其通過Play商城的安全監(jiān)測,按照正常流程進(jìn)行推廣和下載安裝。目前已經(jīng)有超過100萬用戶感染,CheckPoint用戶在使用中發(fā)現(xiàn)盡管接收到惡意程序警告,但是無法卸載惡意應(yīng)用,在向公司提交報(bào)告之后引起了公司的注意。


通過對Brain Test應(yīng)用的逆向工程,科研專家發(fā)現(xiàn)了一種設(shè)計(jì)精良的惡意程序,它能夠作為正常應(yīng)用程序通過谷歌Bouncer系統(tǒng)的安全監(jiān)測,該自動應(yīng)用測試系統(tǒng)主要審查應(yīng)用是否存在已知的安全問題,在已root設(shè)備或者通過攻擊讓設(shè)備保持長期root狀態(tài)下獲得最高的系統(tǒng)權(quán)限,允許攻擊者在感染設(shè)備上安裝第三方應(yīng)用程序。

該惡意程序所包含的代碼在檢測到某些IP地址段或者包含“google”,“Android”和“1e100”等域名的時(shí)候就會自動停止運(yùn)動額,在通過Bouncer的安全監(jiān)測之后按照在用戶設(shè)備上,在首次運(yùn)行的時(shí)候會執(zhí)行一個(gè)時(shí)間炸彈功能,每隔2小時(shí)會自動執(zhí)行20秒時(shí)間,緩慢的下載和解壓必要的代碼使其獲得root權(quán)限并使用四個(gè)連鎖的漏洞。

一旦獲得root權(quán)限之后,Brain Test就能夠安裝名為“brother.apk”的應(yīng)用程序,并會不斷的檢查惡意程序是否安裝并處于root狀態(tài),如果兩個(gè)應(yīng)用中任意一款應(yīng)用被移除,那么在每隔兩個(gè)小時(shí)就會自動進(jìn)行安裝。

CheckPoint的安全研究者在9月10日之前向谷歌報(bào)告了該惡意程序,而后者的工程師在5日之后將其下架。不過沒過幾天,該應(yīng)用再次重新上架,CheckPoint的移動威脅防御系統(tǒng)迅速發(fā)現(xiàn)并再次向谷歌進(jìn)行了報(bào)告。

關(guān)鍵字:惡意程序谷歌root

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 开封县| 昆山市| 永昌县| 合川市| 静海县| 平山县| 三门县| 南昌市| 韶山市| 谷城县| 杨浦区| 武川县| 桂东县| 本溪市| 山丹县| 广东省| 辽源市| 错那县| 上犹县| 侯马市| 洞口县| 高阳县| 新乡县| 北海市| 门源| 安新县| 云霄县| 宣恩县| 芒康县| 武川县| 三河市| SHOW| 和硕县| 西安市| 洞口县| 南和县| 洛宁县| 凭祥市| 中西区| 抚远县| 梧州市|