安全動態(tài)

百萬安卓手機(jī)陷“牛奶門”:谷歌商店近200個應(yīng)用含有惡意軟件

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-04-29    瀏覽次數(shù):
 

信息來源:secdoctor

4月26日訊 或許大家都耳聞過各種“門”事件,例如陳冠希的“艷照門”、希拉里的“郵件門”,但是“牛奶門”,您可否聽說?今天E安全小編就帶你了解一下“牛奶門”(Milkydoor)。
 


 

Milkydoor是黑客開發(fā)的一款復(fù)雜程度較高的惡意軟件,能將任何受感染的Android手機(jī)變成黑客工具。安全公司Trend Micro上周四透露,該公司發(fā)現(xiàn)一款新惡意軟件“Milkydoor”,可被黑客用來訪問Android手機(jī)連接的網(wǎng)絡(luò),并從中竊取數(shù)據(jù)。

員工的手機(jī)或給企業(yè)惹大麻煩

黑客可以輕易訪問網(wǎng)絡(luò),允許員工將手機(jī)連接到服務(wù)器的企業(yè)可能會面臨一大堆麻煩。借助這款惡意軟件,黑客可以輕易訪問企業(yè)的服務(wù)器,進(jìn)而竊取數(shù)據(jù),或執(zhí)行更具破壞性的操作。

Trend Micro的研究人員馬克·羅尼肯霍弗表示,攻擊者可以在網(wǎng)絡(luò)中“閑逛”,然后請求Android手機(jī)端可以窺探的系統(tǒng)給出響應(yīng),這種手段中手機(jī)被作為攻擊橋梁。

幕后到底有何蹊蹺?

這款基于Socket Secure(SOCKS)的惡意軟件使用Secure Shell(SSH)隧道確保自己在網(wǎng)絡(luò)中不被檢測。Milkydoor之所以能如此得心應(yīng)手,是因為防火墻通常不會阻止流量流經(jīng)端口22,加之流量經(jīng)過加密處理,因此不會向系統(tǒng)管理員發(fā)出警報。

Milkydoor與DressCode屬于同一惡意軟件家族。前者更加致命,因為它可以完美地偽裝并執(zhí)行復(fù)雜的攻擊。
 


 

近200個Android應(yīng)用被植入Milkydoor

據(jù)Trend Micro的研究顯示,google play 商店中近200個Android應(yīng)用程序中含有該惡意軟件,受影響的設(shè)備數(shù)量可能介于50萬-100萬之間。此次受波及的設(shè)備數(shù)量如此之大,原因在于,這款惡意軟件自2016年8月開始擴(kuò)散,經(jīng)Trend Micro的移動威脅響應(yīng)小組的推測,網(wǎng)絡(luò)犯罪分子對知名著裝指南、兒童讀物、繪圖應(yīng)用和其它熱門娛樂應(yīng)用進(jìn)行二度包裝。在這些合法應(yīng)用中添加木馬程序,之后在Google Play中重新發(fā)布,指望通過這些應(yīng)用的知名度吸引受害者。

 
 

上一篇:2017年04月28日 聚銘安全速遞

下一篇:知道創(chuàng)宇“網(wǎng)絡(luò)空間威脅大數(shù)據(jù)分析論壇”舉辦