安全观察 木马利用野外发现的android master key漏洞

木马利用野外发现的android master key漏洞

视频: E, É, È, Ê. Как читается буква Е с разными значками? Французский для детей. Урок 7 (十二月 2024)

视频: E, É, È, Ê. Как читается буква Е с разными значками? Французский для детей. Урок 7 (十二月 2024)
Anonim

赛门铁克研究人员发现,在中国市场发行的两个应用程序正在利用Android的“主密钥”漏洞。

本月早些时候发布的“主密钥”漏洞使攻击者可以通过插入与应用程序包中现有名称完全相同的恶意文件来修改现有应用程序。 当Android打开打包文件时,它会验证第一个文件的数字签名,而不会验证第二个文件的数字签名,因为它认为它已经验证了该文件。 最大的担忧是,攻击者可以利用此漏洞创建恶意应用,这些恶意应用可以伪装成合法应用,并远程控制用户设备。

赛门铁克在中国的一个应用程序市场中发现了两个利用该漏洞的应用程序。 根据赛门铁克安全响应博客上的星期三帖子,这些应用程序用于查找医生并与医生预约。

博客文章说:“我们希望攻击者继续利用此漏洞来感染毫无戒心的用户设备。”

应用开发者利用此漏洞添加了名为Android.Skullkey的恶意软件。 该木马会从受感染的手机中窃取数据,监视手机上接收和写入的文本,还会将SMS消息发送给高级号码。 该木马还可以禁用安装在这些设备上的移动安全软件应用程序。

Google正在扫描这些应用程序吗?

Symantec的报告是在BitDefender在Google Play上发现两个也使用重复文件名但不是恶意的应用程序之后几天的。 玫瑰婚礼蛋糕游戏和海盗岛麻将包含两个重复的图像文件(PNG),它们是游戏界面的一部分。

Bitdefender的高级电子威胁分析师Bogdan Botezatu在“ Hot for Security”博客上写道:“这些应用程序没有运行恶意代码,它们只是暴露了Android错误以覆盖软件包中的图像文件,这很可能是错误的。”周。

Botezatu告诉 SecurityWatch: “ APK没有理由在同一路径中包含两个名称相同的文件。”

Botezatu说,这两个应用程序最近都进行了更新,“特别有趣”的是,这些应用程序在被Google Play扫描时没有出现任何危险信号。 请记住,Google曾表示已对Google Play进行了更改,以阻止利用此漏洞的应用程序。 现在的问题似乎只是Google何时更新了其市场的扫描仪,因为婚礼蛋糕游戏的更新时间是在6月。 也可能是Google意识到重复的图像文件名不是恶意的,因为没有可执行代码并允许应用程序通过。

远离非官方市场

正如我们过去所建议的那样,请坚持使用Google Play,不要从第三方来源(例如非官方的市场,论坛和网站)下载应用程序。 坚持使用“信誉良好的Android应用程序市场”,在此之前对应用程序进行验证和扫描。

谷歌已经向制造商发布了补丁,但何时将更新发送给所有手机所有者,则取决于供应商和运营商。

如果您使用已经修复了该错误的CyanogenMod或其他Android发行版,则可以免受这些类型的应用的保护。 如果您尝试安装已通过这种方式修改的应用程序,则会看到消息“打包文件未正确签名”。

木马利用野外发现的android master key漏洞