百万安卓手机陷“牛奶门”:谷歌商店近200个应用含有恶意软件
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全4月26日讯 或许大家都耳闻过各种“门”事件,例如陈冠希的“艳照门”、希拉里的“邮件门”,但是“牛奶门”,您可否听说?今天E安全小编就带你了解一下“牛奶门”(Milkydoor)。
Milkydoor是黑客开发的一款复杂程度较高的恶意软件,能将任何受感染的Android手机变成黑客工具。安全公司Trend Micro上周四透露,该公司发现一款新恶意软件“Milkydoor”,可被黑客用来访问Android手机连接的网络,并从中窃取数据。
员工的手机或给企业惹大麻烦
黑客可以轻易访问网络,允许员工将手机连接到服务器的企业可能会面临一大堆麻烦。借助这款恶意软件,黑客可以轻易访问企业的服务器,进而窃取数据,或执行更具破坏性的操作。
Trend Micro的研究人员马克·罗尼肯霍弗表示,攻击者可以在网络中“闲逛”,然后请求Android手机端可以窥探的系统给出响应,这种手段中手机被作为攻击桥梁。
幕后到底有何蹊跷?
这款基于Socket Secure(SOCKS)的恶意软件使用Secure Shell(SSH)隧道确保自己在网络中不被检测。Milkydoor之所以能如此得心应手,是因为防火墙通常不会阻止流量流经端口22,加之流量经过加密处理,因此不会向系统管理员发出警报。
Milkydoor与DressCode属于同一恶意软件家族。前者更加致命,因为它可以完美地伪装并执行复杂的攻击。
近200个Android应用被植入Milkydoor
据Trend Micro的研究显示,google play 商店中近200个Android应用程序中含有该恶意软件,受影响的设备数量可能介于50万-100万之间。此次受波及的设备数量如此之大,原因在于,这款恶意软件自2016年8月开始扩散,经Trend Micro的移动威胁响应小组的推测,网络犯罪分子对知名着装指南、儿童读物、绘图应用和其它热门娱乐应用进行二度包装。在这些合法应用中添加木马程序,之后在Google Play中重新发布,指望通过这些应用的知名度吸引受害者。
E安全建议
目前,具体有哪些应用受到“牛奶门”影响暂未被公开,但E安全小编建议用户仅从可信来源下载应用程序,以及定期更新操作系统,这至少可以在一定程度上避免大部分的恶意软件的影响。
E安全要闻简讯
官网:
2017年4月