偷偷摸摸的特洛伊木马在安卓手机上发现了潜伏
Blackbaud Breacel受害者名单上面120
约克夏水队与BT打开NB-IOT的水龙头
未咬合的Zyxel存储设备加上IOT僵尸网络
Telekom Slovenije推出5克
AWS陷入了狭隘的国防部计划重新评估JEDI云合同的范围
运输部寻求对自动车辆技术的行业观点
新加坡的JTC TAPS Punggol Digital District的GIS平台
Gigaclear迎接120名农村宽带扩张工程师
诺基亚,kddi试验完全虚拟化5g云ran
Green Flag Waves告别与云母改装的甲骨文遗留
它优先事项2020:尽管持续的云蠕变,但数据中心仍然是企业的主干
银行需要像谷歌一样思考,而不仅仅是遵循它
Godaddy拥有2019年10月的数据泄露
BNP Paribas加入IBM金融服务云项目
委员会在创新资金中授予1.2米
Fujifilm软件允许S3访问LTO磁带库
美国建筑公司与Nasuni Cloud NAS的HDDS省大
极端可提供对马德里的虚拟健康服务安全访问
WBA假设控制Openroaming标准
华为为英国发展中心获得绿灯
NCSC将六个安全初创公司引入网络加速器
caixabank使用常规和量子计算机的混合动力来分类风险
下一轮缩放更新目标消费者安全性
俄罗斯报告显示了对英国的长期网络战争活动
Oracle用公共云服务搞清楚了[电子邮件保护],用于客户数据中心
爱沙尼亚警察和边境服务需要更好地阻止犯罪分子成为电子居民
诺基亚采取了O-RAN与5G AirScale Cloud商业化的飞跃
A1,Telstra轻拍诺基亚,以增强5G演进和试点网络切片
F-Secure报告令人难以置的攻击性劫掠尝试
万事达卡在爱尔兰创造了1,500个技术工作
马斯特里赫特大学向俄罗斯黑客支付20万欧元
爱立信为三星设备启用无缝ESIM激活
Boris Johnson致力于'进入'邮局地平线宣传
IR35改革:IT承包商警告加入不合规的遮阳伞,以避免贷款费用
5G建筑商在芬兰海拉斯群中测试漏洞
5G滚动无保证智能手机升级Bonanza
政府为公共部门创造了AI Playbook
伪装使用数据管理公司Boomi获得遗产的可见性
Travelex Hackers威胁要在暗网上销售信用卡数据
Ovhcloud在APAC扩张中的印度市场
通信看门狗以在线危害监管机构获得额外的权力
Brexit将IT项目计划汇贴起来
澳大利亚人对网络安全更加精明
圣诞节休息后,情感重振
NCSC使Ransomware攻击指导更可访问
挪威的政府在学校课程中升级数字
伦敦大会要求禁止匿名社交媒体账户
塞伦思,LG驱动到AI供电的汽车平台
SANS学院呼吁曼彻斯特安全优势
您的位置:首页 >产品 > 电子产品 >

偷偷摸摸的特洛伊木马在安卓手机上发现了潜伏

2021-09-12 16:45:00 [来源]:

卡巴斯基的研究人员在揭示了两个新的Android恶意软件修改之后提出了警报,可以窃取浏览器和应用饼干,并使网络犯罪分子能够控制受害者的社交媒体账户。

rues通过利用网站用于将来识别用户的唯一会话ID cookie而作品,而无需它们使用其密码即可登录。

如果网站可以被欺骗思考攻击者是受害者 - 如果他们拥有用户的身份,那么可以轻松完成 - 它成为一个非常简单的事情,即将到目标帐户并用于恶意目的。

在这种情况下,使用两个具有由相同C&C服务器控制的类似编码的特洛伊木马,这正是发生了什么。

第一个特洛伊木马被称为cookiethief,获取目标设备的root权限,使攻击者将cookie传输到自己的服务器。

第二个特洛伊木马被称为youzicheng,在目标设备上运行一个代理服务器,以阻止可疑登录尝试的欺骗安全措施 - 例如,从两个地理上遥远位置登录几分钟 - 并获得访问权限而不提醒受害者或网站。

“通过结合两次攻击,Cookie Thieves已经发现了一种在没有引起怀疑的情况下对受害者的账户进行控制的方法,”卡巴斯基恶意软件分析师Igor Golovin说。“虽然这是一个相对较新的威胁 - 但到目前为止,只有大约1,000次辛勤化 - 这个数字正在增长,很可能会继续这样做,特别是因为网站才能检测到这一点。

“即使我们在我们冲浪网上时,我们通常不注意饼干,它们仍然是另一种处理我们的个人信息的方法,我们需要在线收集我们的任何时间数据,我们需要注意。”

卡巴斯基表示,特洛伊木马背后的集团的最终目标尚不清楚,但它的研究人员在同一C&C服务器上发现的页面提供了一个明显的线索 - 它宣传了在社交网络上分发垃圾邮件的服务,这表明计划是推出的更广泛的垃圾邮件和网络钓鱼活动。

卡巴斯基将Cookiethief和Youzicheng联系起来,其中一些其他广泛的特洛伊木马,包括Sivu,Triada和Ztorg,因为C&C服务器地址和加密密钥的相似之处。该公司表示,在大多数情况下,在恶意内部人员购买之前在目标设备上种植此类恶意软件,或者通过Android操作系统中的后门漏洞进入系统文件夹。

除了激活他们的设备的板载安全功能还是使用第三方安全服务增强它们,最好建议用户在Android Web浏览器上阻止第三方Cookie访问,并且只允许将其保存在退出浏览器之前保存。定期清除饼干也可以减轻某种程度的危险。

可以在卡巴斯基的Securelist博客上找到更多技术信息,以及妥协(IOC)的指标。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。