欧美中文字幕第一页-欧美中文字幕一区-欧美中文字幕一区二区三区-欧美中文字幕在线-欧美中文字幕在线播放-欧美中文字幕在线视频

賽門鐵克首次發現6款因“主密鑰漏洞”受感染的Android應用,均來自中國

36氪  ?  掃碼分享
我是創始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  


安全公司賽門鐵克在自己的官方博客上發表文章,稱首度發現6款因為Android“主密鑰”漏洞而受到感染的應用,均來自中國,且為同一攻擊者,但是博客并未透露具體是在哪個應用市場發現的。

這種所謂的“主密鑰”漏洞即是本月早些時候移動安全公司 Bluebox披露的一個威脅99%Android設備的漏洞。該漏洞可令黑客在不改變應用密鑰簽名的情況下篡改 APK(安裝包)代碼,從而讀取設備上任意手機應用的數據(電子郵件、短信、文檔等),獲取保存在手機上的所有賬號和密碼,接管并控制手機的正常功能。

雖然此后Google已向OEM提供威脅99%Android設備安全的漏洞補丁,但是由于 Android 的碎片化,Android 設備制造商和移動運營商不是很經常進行更新,以及眾多第三方應用市場對應用上架的鑒權工作不到位,給Android設備帶來很多安全隱患。

賽門鐵克在博客中稱惡意代碼是由Norton Mobile Insight發現的。Norton Mobile Insight是賽門鐵克的一款自動從各個應用商店收集和分析Android應用的工具。迄今為止,Norton Mobile Insight共發現了6款被感染的Android應用,均為中國應用市場上發現,且攻擊者為同一人,被發現的受感染應用被命名為Android.Skullkey。


受感染應用截屏

從賽門鐵克博客提供的截圖來看,這6款受感染應用的其中兩款為“醫生預約”、“我的工作站”,隨后博客又更新了4款受感染應用,但并未給出應用名稱,只說是分別為一款流行的新聞應用、一款街機游戲、一款紙牌游戲以及博彩應用。

賽門鐵克稱,攻擊者對上述應用注入了惡意代碼(具體是哪些應用市場上的未透露),可令其遠程控制設備,盜取諸如手機串號(IMEI)、電話號碼等信息,并會向手機通信錄的所有人發送指向hldc.com(目前該網站域名為待售狀態)的鏈接,此外如果用戶手機安裝了國內的殺毒軟件,惡意代碼還會利用根權限屏蔽這些殺毒軟件。


惡意代碼片段

賽門鐵克稱攻擊者利用此漏洞各增加了兩個與原安裝包內含文件同名的文件,分別為classes.dex(包含有應用代碼)和AndroidManifest.xml(指定權限),以此來篡改應用。

對于此類病毒的防范,賽門鐵克建議只從出名的Android應用市場下載應用,并利用殺毒軟件掃描安裝應用保護安全。

本文被轉載1次

首發媒體 36氪 | 轉發媒體

隨意打賞

提交建議
微信掃一掃,分享給好友吧。
主站蜘蛛池模板: 大学生一一级毛片在线播放 | 五月天在线婷婷 | 蕾丝视频在线看片国产 | 成人a毛片免费视频观看 | 欧美一级毛片免费看高清 | 色综合视频在线 | 91精品国产免费久久国语麻豆 | 最新毛片久热97免费精品视频 | 亚洲一级理论片 | 一本久道久久综合中文字幕 | 中文字幕一区二区三区免费视频 | 天天干夜操 | 欧洲成人爽视频在线观看 | 欧美日韩在线观看视频 | 奇米影视888狠狠狠777九色 | 日韩精品综合 | 亚洲综合狠狠99婷婷 | 国产这里只有精品 | 国产精品情侣久久婷婷文字 | 99精品国产成人一区二区在线 | 国产91精品高清一区二区三区 | 亚洲男人的天堂久久香蕉网 | 我要看免费的毛片 | 有码 在线 | 天天射天天射 | 久久成人综合网 | 久久精品国产欧美成人 | 69美女福利视频在线观看 | 四虎最新免费观看网址 | 一级毛片在线看 | 成人在线日韩 | 精品日韩在线观看 | 高清国产美女一级a毛片录 高清国产美女一级毛片 | 欧美在线日韩 | 日韩欧美国产精品第一页不卡 | 在线观看一级毛片免费 | 久久久久久日本一区99 | 欧美三级aaa | 97人人在线视频 | 2021最新久久久视精品爱 | 免费在线观看h片 |