您現(xiàn)在的位置是:首頁(yè) >財(cái)經(jīng) > 2021-04-10 12:01:19 來(lái)源:
Android勒索軟件會(huì)下載鎖定您設(shè)備的惡意應(yīng)用程序
安全研究人員在攻擊其公司的一個(gè)測(cè)試設(shè)備后,發(fā)現(xiàn)了一種自動(dòng)下載惡意應(yīng)用程序的新型Android惡意軟件。根據(jù)安全公司Blue Coat的說(shuō)法,漏洞攻擊套件是攻擊的第一階段,是通過(guò)包含惡意Javascript的網(wǎng)站(也稱為惡意廣告)上的惡意廣告提供的。然后,該工具包會(huì)將作為應(yīng)用程序偽裝的勒索軟件安裝到Android設(shè)備上。
此勒索軟件在惡意軟件作者選擇時(shí)自動(dòng)執(zhí)行。執(zhí)行時(shí),它作為來(lái)自假執(zhí)法機(jī)構(gòu)Cyber??.Police的信息,同時(shí)顯示FBI和NSA的印章,以使其具有更高的可信度。然而,這種可信度幾乎立即受到損害,因?yàn)樗枰趇Tunes禮品卡中付款。
惡意軟件本身實(shí)際上非常粗糙 - 而不是加密整個(gè)設(shè)備及其中包含的所有文件,就像大多數(shù)現(xiàn)代勒索軟件一樣,它只是簡(jiǎn)單地鎖定它。Blue Coat研究員Andrew Brandt表示,這是第一次“漏洞攻擊套件能夠在移動(dòng)設(shè)備上成功安裝惡意應(yīng)用程序,而受害者無(wú)需任何用戶交互”。“在攻擊期間,設(shè)備沒(méi)有顯示通常在安裝Android應(yīng)用程序之前的正常'應(yīng)用程序權(quán)限'對(duì)話框,”他在博客文章中說(shuō)
在與Zimperium的另一位研究員Joshua Drake協(xié)商后,確定在攻擊開始時(shí)使用的惡意Javascript“包含對(duì)在Hacking Team違規(guī)期間泄露的libxslt的漏洞”。“黑客團(tuán)隊(duì)的商品化實(shí)施......利用自動(dòng)漏洞攻擊套件將惡意軟件安裝到Android移動(dòng)設(shè)備上的攻擊會(huì)帶來(lái)一些嚴(yán)重后果,”Brandt說(shuō)。
“其中最重要的是,使用最新版Android尚未更新(也不可能更新)的舊設(shè)備可能永遠(yuǎn)受到此類攻擊的影響。包括所謂的媒體播放器設(shè)備 - 基本上便宜,Android驅(qū)動(dòng)的視頻播放設(shè)備意味著連接到電視 - 其中許多運(yùn)行Android操作系統(tǒng)的4.x分支,“他補(bǔ)充說(shuō)。
雖然如果用戶無(wú)法從易受攻擊的操作系統(tǒng)升級(jí)而無(wú)法防范攻擊,但他們可以通過(guò)定期備份其設(shè)備來(lái)采取緩解措施。這樣,如果他們受到此惡意軟件或其他人的攻擊,他們可以將設(shè)備重置為出廠默認(rèn)設(shè)置并從備份恢復(fù),而不會(huì)丟失太多或任何數(shù)據(jù)。