并夕夕解散漏洞攻击团队 但还保留20人继续挖漏洞
2023 年 2 月 28 日,位于上海的独立安全研究机构深蓝洞察发布研究报告直指某国产电商 APP 恶意利用 Android 系统安全漏洞攻击用户,包括但不限于利用系统漏洞禁止用户卸载软件本体、违规收集用户隐私、收集竞争对手数据,搭载鸿蒙系统的手机以及其他大部分未升级到 Android 13 的手机都受到攻击。
深蓝洞察在研究报告中并未明确指出这家公司是谁,但后来其他安全研究人员根据蛛丝马迹发现这是并夕夕,随后并夕夕出动公关团队在平台投诉试图删除报道。
之后在 GitHub 上有研究人员发布详细报告说明并夕夕是如何利用 Android 漏洞、攻击路径、收集用户哪些私密信息等。
到 3 月 21 日谷歌宣布从 Google Play 中下架并夕夕,同时利用 Google Play Protect 安全机制自动删除用户安装的并夕夕;同时全球知名杀毒软件开发商卡巴斯基实验室发布消息确认并夕夕的历史版本中存在恶意代码。
在 2 月 28 日被曝光后,并夕夕就火速发布新版本删除了恶意代码,但历史版本中仍然可以找到这些代码,但至今并夕夕还在投诉删帖没有承认问题。
内部员工称并夕夕解散了漏洞挖掘团队:
据媒体报道,匿名的并夕夕员工称,公司在 2020 年组建了一个大约由 100 名工程师和产品经理组成的团队,致力于挖掘 Android 手机漏洞,开发漏洞利用方法,将其转化为利润。
消息称并夕夕最初不敢在全国范围都展开攻击,刚开始只针对农村和小城镇的用户,避开北上广之类的大城市,用来降低暴露的风险。
显然并夕夕这只漏洞挖掘团队很有经验,其中的工程师应该之前就有过类似的经验,因为几年前 PC 端的垃圾软件推广就是这样,静默捆绑软件时,会刻意避开大城市,四五线中小城市是重灾区。
报道称在 2 月 28 日被曝光后,并夕夕于 3 月 5 日发布新版本删除恶意代码,3 月 7 日并夕夕解散了这个漏洞挖掘团队。
到 3 月 8 日这个漏洞挖掘团队的成员发现自己无法访问并夕夕的内部通讯工具,也无法访问公司内网上的文件,另外大数据、数据表和日志系统的访问权限也被撤销。
显然这是并夕夕发现情况不对后应该想要毁灭痕迹,估计这时候并夕夕已经清理这个团队的日常活动和通讯记录。
但仍保留 20 名核心工程师致力于挖掘漏洞:
消息还指出这个 100 余名的团队被解散后,大部分工程师被转到并夕夕国际版工作,他们被分配子公司的不同部门,一些工程师负责营销和开发推送通知。
但并夕夕似乎并不死心,一个由 20 名网络安全工程师组成的核心团队仍然留在并夕夕,他们继续从事发现和利用漏洞的工作。
另外尽管并夕夕已经将漏洞删除,但底层代码仍然还在,并夕夕估计想等着风头过去继续开发漏洞攻击用户。
攻击用户的主要目的是什么?
主要目的就是促成转化和成交。并夕夕利用如此负责的手段说到底就是为了尽可能的收集用户各种社交关系和私密信息、竞争对手的信息,最终利用这些信息对用户进行画像,推送更符合用户兴趣的商品,达成转化和成交提升利润。
并夕夕能够快速成长为巨头显然离不开这些肮脏的手段,如果以上消息是准确的话,那并夕夕利用这种方式也已经有快三年,但很难说并夕夕几年前是不是已经利用类似方法提升交易量了。