<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            Android上又雙叒冒出新的惡意軟件:ROOT近800萬臺設備、狂發廣告騙推廣費

            來源:嘶吼RoarTalk 2017-07-13 16:56:08 Android 惡意軟件 金融安全
                 來源:嘶吼RoarTalk     2017-07-13 16:56:08

            核心提示Check Point剛剛公布一個名為CopyCat的惡意軟件,感染了超過1400萬臺Android設備,并在短短兩個月內借此狂攬150萬美金的欺詐廣告收入。

              Android上又雙叒冒出新的惡意軟件了。

              Check Point剛剛公布一個名為CopyCat的惡意軟件,感染了超過1400萬臺Android設備,并在短短兩個月內借此狂攬150萬美金的欺詐廣告收入。

              為保證長久的控制權,CopyCat會自動ROOT感染的Android設備,將惡意代碼注入Android啟動時的守護進程Zygote,來獲得對設備的完整訪問權限。

              ROOT近800萬臺Android設備

              據Check Point研究人員表示,CopyCat感染了超過1400萬臺Android設備,其中近800萬臺被ROOT過,380萬臺被投放過廣告,440萬臺被偷偷安裝Play商店的應用。

            Android上又雙叒冒出新的惡意軟件:ROOT近800萬臺設備、狂發廣告騙推廣費

              CopyCat的絕大多數受害者是南亞和東南亞用戶,印度受影響最為嚴重。美國比較輕微,也有28萬臺設備受到感染?! ?/p>

            Android上又雙叒冒出新的惡意軟件:ROOT近800萬臺設備、狂發廣告騙推廣費

              目前無法確定CopyCat是否在Play商店發布過,不過這個關系不大,因為據Check Point調查,受害用戶主要是在第三方網站下載和受到釣魚攻擊感染的。

              CopyCat怎么ROOT用戶的Android設備呢?其實有現成工具,就是網上流傳的各種ROOT神器,比如CVE-2013-6282 (VROOT)、CVE-2015-3636 (PingPongRoot)、CVE-2014-3153 (Towelroot),這些漏洞對5.0以及更早版本的Android設備基本可以通殺。

              從CopyCat的感染數據來看,使用老版本、未打補丁Android的用戶群仍然非常龐大,他們可能也不太會更新系統了。

              CopyCat如何“偷”錢?

            Android上又雙叒冒出新的惡意軟件:ROOT近800萬臺設備、狂發廣告騙推廣費

              在第三方應用商店中,攻擊者把CopyCat偽裝成時下流行的Android應用。用戶一旦下載,惡意軟件便開始收集這臺設備的信息,并下載工具包來ROOT它。

              ROOT后,CopyCat繼續移除設備安全防護,將惡意代碼注入Android啟動時的守護進程Zygote,然后就能“偷”錢了——私底下安裝應用和展示廣告來獲取推廣收入。

              由于CopyCat通過Zygote進程來展示廣告,用戶通常難以定位是哪個應用造成的。

              CopyCat還支持靜默安裝推廣應用,它有個單獨模塊專門做這個。鑒于它感染設備量極大,這些推廣活動可以帶來巨大的利潤。

              在短短兩個月里,CopyCat幫攻擊者賺取了超過150萬美金的收入。這里邊大部分利潤來自感染設備上的近490萬次靜默安裝和過億次廣告展示。

              借助中國廣告公司進行分發

              目前尚不確定CopyCat的幕后攻擊組織是誰,但Check Point找出一個可能的關聯方——中國廣告服務公司MobiSummer(廣州市沃鈦移動科技有限公司)。

              MobiSummer和CopyCat之間有多個關聯:

              1、MobiSummer服務器上發現存在CopyCat

              2、CopyCat里邊有MobiSummer簽名的代碼

              3、CopyCat和MobiSummer使用相同的遠程服務

              4、盡管一半以上的受害者都在亞洲,但CopyCat沒有針對中國用戶

              雖然有以上證據,但并不代表CopyCat就是MobiSummer干的,也可能是幕后攻擊者使用/濫用了MobiSummer的代碼和服務。

              最后

              舊款Android容易遭受CopyCat攻擊,特別是在第三方商店或陌生網站下載應用時。

              2017年3月,Check Point向Google通報了CopyCat的惡意行為,Google已經更新Play保護服務,可以識別并阻止CopyCat。

              大家的Android設備,只需保持Play服務更新,就能免受CopyCat侵擾。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定