查看原文
其他

Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据

2017-07-19 看雪学院

Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据


Android系统似乎已经成为世界各地病毒作者的首选目标,每天都有新的恶意软件在感染更多的设备。 这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门——GhostCtrl。

GhostCtrl被发现有3个版本,第一代窃取信息并控制一些设备的功能,第二代增加了更多的功能来劫持设备,第三代结合了早期的版本特性,功能更加强大,黑客可以完全控制设备,并访问和传输本地存储的任何数据的权利。


恶魔般的GhostCtrl 

GhostCtrl实际上是在2015年底被发现OmniRAT的一个变种。OmniRAT是一款非常流行的远程控制工具,它的终身许可证服务以及客户端服务仅售25美金和50美金,并且运营商还提供终身维护服务。OmniRAT可以通过Android设备上的一个按钮远程控制Windows,Linux和Mac系统。

该恶意软件会伪装成一个合法或流行的应用程序,它会命名为APP,彩信,WhatsApp,甚至是Pokemon GO。当它启动时,看上去它和正常的APP一样,但是实际上恶意软件已隐秘的保存于设备中。

当用户点击伪装APK后,它会要求用户执行安装。用户很难逃过一劫,即使用户取消安装提示,该提示仍然会立即弹出。该恶意APK没有图标,一旦安装,恶意程序会立即在后台运行。

该恶意软件的后门被命名为com.android.engine,目的是误导用户认为它是一个合法的系统应用。它将连接到C&C服务器并检索3176端口的指令。

该恶意软件允许黑客从一个被感染的设备中窃取几乎任何东西,包括通话记录、短信记录、联系人、电话号码、sim序列号、位置和浏览器书签。此外,它还可以从摄像机、运行进程甚至墙纸中获取数据。最糟糕的是,黑客可以启动摄像机或录制音频,然后将内容上传到服务器,所有的数据都在该过程中加密。

恶意软件作者还可以向受感染的手机发送命令,以执行更特殊的任务,如重新设置已配置帐户的密码或使手机播放不同的声音效果。

正如遇到的其他恶意软件,避免下载不受信任的来源的应用程序是最好的防护手段

来源:阿里聚安全


收款地址遭篡改:CoinDash 被黑 700 万美元


在加密货币概念被炒得火热的当下,人们不禁怀疑数字货币是否同样面临着泡沫的风险。据彭博报道:本周一(7 月 17 日),自我标榜为 “ 一家社交交易平台 ” 的区块链科技初创企业 CoinDash声称其网站遭到黑客攻击,导致尝试购买该公司初币的投资者们损失超过 700 万美元。投资者被指示用 “ 以太坊 ”(Ethereum)进行支付,并将资金发送到令牌销售者的智能联系地址。

CoinDash 在一封电子邮件中表示,其发送地址显然已被攻击、并被篡改成了一个欺诈地址。由官网可知,该公司当前正在对此事进行调查,但暂不清楚谁需要对此负责。CoinDash 已经终止了数字货币销售,并要求投资者停止将以太坊发送至该网站。

交易开始后,迅速蹿升的令牌价格(均价两倍)促使投资者们为早期发展砸下了数百万美元的融资(通常可在数分钟内结束)。这番炒作推动了以太坊的币值,年初时只有 8 美元,最高炒到了 300 美元左右。根据 Coinmarketcap.com 的数据,周一 Ether 币的价格在 174.88 美元左右。

CoinDash 在一封声明中称:“对于我司和投资者们来说,这都是一起破坏性的事件,但这显然不是我们项目的终点,CoinDash 将担负起所有责任”。CoinDash 表示,其已经从早期参与者那里筹得 640 万美元。无论投资者将以太坊发送到了正确的、或者欺诈地址,都将拿到他们既定的 CoinDash 令牌。

来源:cnbeta


Check Point 公布 2017 年 6 月全球十大最受 “ 欢迎 ” 恶意软件


安全公司 Check Point 最新报告《 全球恶意软件威胁影响指数 》在线公布 6 月十大最受 “ 欢迎 ” 的恶意软件。广告恶意软件 RoughTed 因影响全球 28% 组织机构名列榜首。以下是全球十大最受“欢迎”恶意软件列表:

1、广告恶意软件 RoughTed:大规模传播网络诈骗、广告软件、漏洞工具包与勒索软件相关恶意网站与负载链接,不仅可以攻击任意类型的平台与操作系统,还可绕过广告拦截器与指纹识别功能,提高了黑客攻击的成功率。

图一:RoughTed 受攻击地区分布

2、浏览器劫持软件 Fireball:是一款功能齐全的恶意软件下载程序,允许攻击者在受害者设备上执行任意代码、进行登录凭据窃取、恶意软件安装等广泛操作。

3、内存驻留蠕虫 Slammer:主要针对 Microsoft SQL 2000 通过快速传播实现拒绝服务攻击。

4、勒索软件 Cryptowall:最初是一款加密软件,经过扩展后成为当下最知名的勒索软件之一,主要特色是 AES 加密与 To r匿名网络 C&C 通信,其通过入侵工具包、恶意广告软件与网络钓鱼活动传播。

5、HackerDefender Rootkit:用于隐藏 Windows 用户设备文件、进程与注册表项,还可作为后门与重定向器通过现有服务打开 TCP 端口。在这种情况下,无法采用传统手段找到隐藏后门。

图二:全球威胁风险指数(绿色:低风险;红色:高风险风险;白色:数据不足)

6、勒索软件 Jaff:自 2017 年 5 月开始由 Necrus 僵尸网络传播。

7、Conficker 蠕虫:允许攻击者远程操作、下载恶意软件。僵尸网络控制受感染设备并联系 C&C 服务器接收指令。

8、多用途机器人 Nivdort:又名 Bayrob,用于收集密码、修改系统设置、下载其他恶意软件,通常利用垃圾邮件进行大规模传播,收件人地址以二进制编码确保唯一性。

9、银行木马 Zeus:通过捕获浏览器中间人(Man-in-the-Browser,MitB)按键记录与样式窃取银行账户信息。

10、漏洞工具包 Rig ek:于 2014 年首次推出,提供 Flash、Java、Silverlight 与 Internet Explorer 漏洞,致使感染链重定向至目标登录页面。

调查显示,Fireball 恶意软件 5、6 月全球影响范围从 20% 下降至 5%;Slammer 则影响全球 4% 组织机构;而 RoughTed 体现了网络犯罪分子采用广泛攻击媒介与目标,影响感染链各个阶段。与 RoughTed 相反,Fireball 接管目标浏览器并使之成为僵尸网络,用于安装其他恶意软件、窃取有价值证书等各种操作;Slammer 则是一款可导致拒绝服务攻击的内存驻留蠕虫。

据悉,各大组织于今年 5、6 月的重点防御对象是 WannaCry、Petya 等勒索软件。然而,本月影响指数则反映了攻击媒介呈广泛分布趋势。在此,安全专家提醒各组织机构加强安全基础架构建设,充分掌握网络犯罪分子可能使用的所有策略与手段,并采用多层次网络安全防御方法有效规避零日恶意软件新变种。

来源:hackernews


AES256加密被破 一套1500元设备5分钟内搞定


高级加密标准(Advanced Encryption Standard,AES),是美国联邦政府采用的一种区块加密标准,其中最复杂的就是AES256,即256位的分组密码。事实上,我们给路由器设定的无线密码常使用的就是WPA2-AES256。加密级别(128,192或256位)决定了“混乱数据”的量,这种情况下就会产生大量组合让攻击者无法破解。

即使最小级别128位的AES加密,理论上来说也已经牢不可破了,因为就当前的计算能力也需要超过100亿亿年才能破解这个加密算法。

不过,对于AES256,基于物理攻击的实验室破解已经完成,具体来说,一台230美元(约合1551元)的随身设备即可在5分钟之内破解。

Fox-IT and Riscure的专家展示了这套装备,包括环形天线、一个放大器、一个滤波器、一个USB形无线电接收器。

该方法的本质是记录电磁辐射和功率信息,然后和数据库做匹配,最多只需要猜测8192次即可。如果是传统的暴力揭秘,则需要2的256次方才可以。

来源:快科技



更多详情、资讯,戳左下角“阅读原文”查看哦!

或者网页浏览 看雪学院 www.kanxue.com,即可查看哦!


往期热门内容推荐



更多优秀文章,长按下方二维码,“关注看雪学院公众号”查看!

商务合作:wsc@kanxue.com

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存