0
本文作者: 靈火K | 2019-12-04 18:54 |
隔山打牛,是中國(guó)傳說(shuō)中的一種功夫,發(fā)功者可以隔著一段距離用拳掌攻擊對(duì)手。由于太過(guò)經(jīng)典,這種絕技幾乎是各大武俠小說(shuō)/劇標(biāo)配。在現(xiàn)實(shí)生活里,甚至有不少人聲稱已經(jīng)練就了這一手神功。
不過(guò),若宅宅說(shuō)木馬也能秒會(huì)隔山打牛,你信嗎?先別急著搖頭,一個(gè)漏洞的利用還真的能讓這等奇事出現(xiàn),只不過(guò)這次被打的“?!笔倾y行。
BankBot銀行木馬(當(dāng)時(shí)一款未命名銀行木馬的源代碼出現(xiàn)在地下黑市,隨后被整合成BankBot)自2017年出現(xiàn),它的攻擊目標(biāo)一直是位于俄羅斯、英國(guó)、奧地利、德國(guó)和土耳其的銀行。
如今這款惡意軟件再度“進(jìn)化”。
近日,Promon安全研究人員對(duì)外公布一個(gè)新的安卓漏洞已發(fā)現(xiàn)被BankBot銀行木馬等惡意軟件利用,它會(huì)影響操作系統(tǒng)的所有版本(其中也包括Android 10)。
一旦被利用,它就可以使惡意應(yīng)用偽裝成幾乎任何合法應(yīng)用執(zhí)行攻擊,而Promon發(fā)現(xiàn)有500個(gè)最受歡迎的應(yīng)用(按應(yīng)用情報(bào)公司42 Matters排名)都容易受到StrandHogg的攻擊。
StrandHogg教會(huì)App“隔山打?!?/strong>
這個(gè)最新發(fā)現(xiàn)被利用的漏洞名為StrandHogg。
其獨(dú)特之處在于,無(wú)需根植設(shè)備即可進(jìn)行復(fù)雜的攻擊,并利用安卓多任務(wù)處理系統(tǒng)中的一個(gè)弱點(diǎn)實(shí)施強(qiáng)大的攻擊,使惡意應(yīng)用程序像設(shè)備上的其他任何應(yīng)用程序一樣進(jìn)行偽裝。
StrandHogg其實(shí)是OS多任務(wù)處理組件中的一個(gè)錯(cuò)誤,這種機(jī)制使安卓操作系統(tǒng)可以一次運(yùn)行多個(gè)進(jìn)程,并在應(yīng)用程序進(jìn)入或退出用戶視圖時(shí)在它們之間切換。當(dāng)用戶啟動(dòng)另一個(gè)應(yīng)用程序時(shí),通過(guò)任務(wù)重做功能,安裝在Android手機(jī)上的惡意應(yīng)用程序就可以利用StrandHogg錯(cuò)誤來(lái)觸發(fā)惡意代碼。
Promon稱,該漏洞利用基于一個(gè)名為'taskAffinity'的安卓控制設(shè)置,該設(shè)置允許任何應(yīng)用程序(包括惡意應(yīng)用程序)在攻擊者想要的多任務(wù)系統(tǒng)中自由地假定任何身份。
此外,該漏洞無(wú)需root權(quán)限即可被植入手機(jī)任意App當(dāng)中。目前,BankBot銀行木馬已經(jīng)集成了該漏洞功能,這意味著或許一款應(yīng)用就可以在無(wú)聲無(wú)息間清空你的個(gè)人賬戶(當(dāng)然,如果愿意入侵一家銀行也不是事兒)。
Promon稱,這一發(fā)現(xiàn)已經(jīng)在今年夏季便告知了谷歌,但至今谷歌尚未在任何版本的安卓上解決此問(wèn)題,致使安卓用戶直接暴露于旨在濫用它的惡意軟件中。
雖然目前尚無(wú)野外利用StrandHogg的惡意應(yīng)用被發(fā)現(xiàn),但Promon研究人員指出,雖然這些程序已被Google從Play商店中刪除,但這些惡意軟件樣本是通過(guò)惡意軟件刪除程序和下載程序分發(fā)的,其傳播并不受影響。
還是黑客的趁手“兵器”
你以為StrandHogg就是教會(huì)幾款A(yù)pp“隔山打?!本屯炅耍坎⒉?,實(shí)際上對(duì)于黑客來(lái)說(shuō)它更是趁手兵刃。
Promon稱,一旦攻擊者設(shè)法利用StrandHogg的惡意軟件感染設(shè)備,攻擊者就可以偽裝成合法應(yīng)用程序來(lái)請(qǐng)求任何許可以提高其數(shù)據(jù)收集能力,或誘騙受害者通過(guò)屏幕覆蓋圖來(lái)移交銀行或登錄憑據(jù)等敏感信息。
由于攻擊者可以訪問(wèn)任何安卓權(quán)限,因此他們可以執(zhí)行各種數(shù)據(jù)收集操作,從而使他們能夠:
通過(guò)麥克風(fēng)收聽(tīng)用戶
通過(guò)相機(jī)拍照
閱讀和發(fā)送SMS消息
進(jìn)行和/或記錄電話對(duì)話
網(wǎng)絡(luò)釣魚登錄憑據(jù)
訪問(wèn)設(shè)備上所有私人照片和文件
獲取位置和GPS信息
訪問(wèn)聯(lián)系人列表
訪問(wèn)電話日志
Promon首席技術(shù)官湯姆·萊塞米塞·漢森(Tom Lysemose Hansen)稱,我們有明確的證據(jù)表明,攻擊者正在利用StrandHogg竊取機(jī)密信息。從嚴(yán)重程度上來(lái)看,這種潛在的影響可能是空前的,因?yàn)槟J(rèn)情況下大多數(shù)應(yīng)用程序都容易受到攻擊,而所有安卓版本都受到影響。
暫無(wú)解決方案
根據(jù)Promon的說(shuō)法,目前沒(méi)有可靠的方法來(lái)檢測(cè)StrandHogg是否在安卓設(shè)備上被利用,也沒(méi)有辦法阻止這種攻擊。
盡管如此,用戶可能仍會(huì)在使用智能手機(jī)時(shí)注意到各種差異。例如,手機(jī)中的應(yīng)用程序會(huì)要求重新登陸賬戶、應(yīng)用程序名稱的權(quán)限彈出窗口被取消、被要求解開(kāi)某些應(yīng)用程序的權(quán)限設(shè)置、錯(cuò)別字和UI錯(cuò)誤以及出現(xiàn)無(wú)法正常工作的按鈕。
編譯來(lái)源:bleepingcomputer
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。