精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

國內(nèi)安卓用戶小心!惡意軟件ZNIU用“臟牛漏洞”Root安卓設(shè)備

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-27 20:44:39 本文摘自:E安全

 在Linux內(nèi)核中存在九年之久的提權(quán)漏洞“臟牛”(Dirty COW)去年10月浮出水面,攻擊者可提升至root權(quán)限執(zhí)行惡意操作。

被發(fā)現(xiàn)之時,“臟牛”是一個零日漏洞CVE-2016-5195。研究人員當時表示,攻擊者利用該漏洞攻擊Linux服務(wù)器,Linux隨即發(fā)布補丁修復漏洞。最近,研究人員發(fā)現(xiàn)首款利用“臟牛”漏洞的安卓惡意軟件,其名為“ZNIU”。

ZNIU用“臟牛”Root安卓設(shè)備,植入后門

發(fā)現(xiàn)提權(quán)漏洞“臟牛”幾天之后,研究人員發(fā)現(xiàn)“臟牛”還能用來獲取安卓設(shè)備的Root權(quán)限,這是因為安卓操作系統(tǒng)基于早期的Linux內(nèi)核。

首款利用“臟?!甭┒吹陌沧繍阂廛浖癦NIU”浮出水面:中國受害嚴重-E安全

  安卓操作系統(tǒng)所有版本均受到影響,谷歌于2016年11月發(fā)布安卓補丁。

更多有關(guān)“臟牛”的詳情見以下【視頻】:

9月25日,趨勢科技的安全研究人員發(fā)布報告詳細介紹了新惡意軟件ZNIU,其使用“臟牛”獲取設(shè)備的Root權(quán)限,并植入后門。

大多數(shù)受害者位于中國和印度

研究人員表示,攻擊者利用這個惡意軟件收集被感染設(shè)備上的信息。奇怪的是,只有當用戶位于中國時,攻擊才會進入第二階段感染。攻擊者使用后門賦予的完全控制權(quán)限為用戶訂閱付費短信服務(wù)。

首款利用“臟?!甭┒吹陌沧繍阂廛浖癦NIU”浮出水面:中國受害嚴重-E安全

ZNIU感染鏈

趨勢科技在多個在線網(wǎng)站發(fā)現(xiàn)超過1200個攜帶ZNIU的惡意應(yīng)用程序,大多數(shù)被感染的應(yīng)用程序為游戲和色情應(yīng)用,目前檢測到約5000名用戶遭遇ZNIU惡意軟件感染,但這個數(shù)據(jù)可能有些保守,因為其只查看了自身移動安全解決方案保護的設(shè)備。

首款利用“臟?!甭┒吹陌沧繍阂廛浖癦NIU”浮出水面:中國受害嚴重-E安全

  ZNIU的受害者遍布40個國家,大多數(shù)受害者位于中國和印度。

ZNIU的“臟牛”實現(xiàn)方式遜色

從技術(shù)層面來看,ZNIU使用 “臟牛”漏洞利用與研究人員去年發(fā)布的PoC代碼不同。

這個“臟牛”漏洞利用代碼只適用于ARM/X86 64位系統(tǒng)的安卓設(shè)備。當感染ARM32位CPU的安卓手機時,ZNIU借助KingoRoot應(yīng)用和Iovyroot漏洞利用(CVE-2015-1805)獲取Root訪問權(quán)限。

被ZNIU感染的應(yīng)用程序從未成功登陸Google Play商店。用戶應(yīng)當避免在Google Play商店以外的地方安裝應(yīng)用程序。

關(guān)鍵字:zniu谷歌

本文摘自:E安全

x 國內(nèi)安卓用戶小心!惡意軟件ZNIU用“臟牛漏洞”Root安卓設(shè)備 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

國內(nèi)安卓用戶小心!惡意軟件ZNIU用“臟牛漏洞”Root安卓設(shè)備

責任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-27 20:44:39 本文摘自:E安全

 在Linux內(nèi)核中存在九年之久的提權(quán)漏洞“臟牛”(Dirty COW)去年10月浮出水面,攻擊者可提升至root權(quán)限執(zhí)行惡意操作。

被發(fā)現(xiàn)之時,“臟牛”是一個零日漏洞CVE-2016-5195。研究人員當時表示,攻擊者利用該漏洞攻擊Linux服務(wù)器,Linux隨即發(fā)布補丁修復漏洞。最近,研究人員發(fā)現(xiàn)首款利用“臟牛”漏洞的安卓惡意軟件,其名為“ZNIU”。

ZNIU用“臟牛”Root安卓設(shè)備,植入后門

發(fā)現(xiàn)提權(quán)漏洞“臟牛”幾天之后,研究人員發(fā)現(xiàn)“臟牛”還能用來獲取安卓設(shè)備的Root權(quán)限,這是因為安卓操作系統(tǒng)基于早期的Linux內(nèi)核。

首款利用“臟?!甭┒吹陌沧繍阂廛浖癦NIU”浮出水面:中國受害嚴重-E安全

  安卓操作系統(tǒng)所有版本均受到影響,谷歌于2016年11月發(fā)布安卓補丁。

更多有關(guān)“臟牛”的詳情見以下【視頻】:

9月25日,趨勢科技的安全研究人員發(fā)布報告詳細介紹了新惡意軟件ZNIU,其使用“臟牛”獲取設(shè)備的Root權(quán)限,并植入后門。

大多數(shù)受害者位于中國和印度

研究人員表示,攻擊者利用這個惡意軟件收集被感染設(shè)備上的信息。奇怪的是,只有當用戶位于中國時,攻擊才會進入第二階段感染。攻擊者使用后門賦予的完全控制權(quán)限為用戶訂閱付費短信服務(wù)。

首款利用“臟牛”漏洞的安卓惡意軟件“ZNIU”浮出水面:中國受害嚴重-E安全

ZNIU感染鏈

趨勢科技在多個在線網(wǎng)站發(fā)現(xiàn)超過1200個攜帶ZNIU的惡意應(yīng)用程序,大多數(shù)被感染的應(yīng)用程序為游戲和色情應(yīng)用,目前檢測到約5000名用戶遭遇ZNIU惡意軟件感染,但這個數(shù)據(jù)可能有些保守,因為其只查看了自身移動安全解決方案保護的設(shè)備。

首款利用“臟?!甭┒吹陌沧繍阂廛浖癦NIU”浮出水面:中國受害嚴重-E安全

  ZNIU的受害者遍布40個國家,大多數(shù)受害者位于中國和印度。

ZNIU的“臟牛”實現(xiàn)方式遜色

從技術(shù)層面來看,ZNIU使用 “臟牛”漏洞利用與研究人員去年發(fā)布的PoC代碼不同。

這個“臟牛”漏洞利用代碼只適用于ARM/X86 64位系統(tǒng)的安卓設(shè)備。當感染ARM32位CPU的安卓手機時,ZNIU借助KingoRoot應(yīng)用和Iovyroot漏洞利用(CVE-2015-1805)獲取Root訪問權(quán)限。

被ZNIU感染的應(yīng)用程序從未成功登陸Google Play商店。用戶應(yīng)當避免在Google Play商店以外的地方安裝應(yīng)用程序。

關(guān)鍵字:zniu谷歌

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 日土县| 新乐市| 湘西| 金门县| 台南市| 济南市| 云龙县| 禄劝| 若羌县| 邻水| 遂溪县| 南阳市| 卫辉市| 彭阳县| 章丘市| 申扎县| 土默特右旗| 阿克陶县| 彩票| 林口县| 崇义县| 新邵县| 团风县| 梓潼县| 九寨沟县| 嵊泗县| 页游| 博客| 阿克陶县| 宁陕县| 高雄市| 织金县| 龙泉市| 唐海县| 靖西县| 通道| 定南县| 连江县| 长沙县| 芦山县| 德昌县|