成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

安全 終端安全
你在用Android手機嗎?要當心了!一款新的Android惡意軟件已經入侵了超過100萬谷歌賬戶,還在以每日感染13,000個設備的速度蔓延。主要針對使用Android 4.x(果凍豆和KitKat)和Android 5.x(棒棒糖)這兩個系統版本的用戶——目前市場上有74%的Android手機都仍在運行這兩個版本的系統。

你在用Android手機嗎?要當心了!一款新的Android惡意軟件已經入侵了超過100萬谷歌賬戶,還在以每日感染13,000個設備的速度蔓延。主要針對使用Android 4.x(果凍豆和KitKat)和Android 5.x(棒棒糖)這兩個系統版本的用戶——目前市場上有74%的Android手機都仍在運行這兩個版本的系統。

這應該是有史以來最嚴重的谷歌賬戶被黑事件。據Check Point統計,這次被Gooligan惡意軟件感染的重災區就在亞洲。總體分布如下圖所示:

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

惡意軟件Googligan

這個叫做Gooligan的惡意軟件可以植入到這些Android設備上,竊取設備上存儲的谷歌賬戶和身份驗證token信息。只要入侵者掌握了這些信息,他們就能劫持你的谷歌賬號,從各類谷歌App中獲取你的敏感信息。包括Gmail, Google Photos, Google Docs, Google Play, Google Drive和G Suite。

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

 

Check Point的研究人員對Gooligan的代碼追根溯源之后發現,這款惡意程序實際上來自多個看起來合法的第三方Android應用商店。只要用戶下載并安裝了某些感染了Googligan的App(共86個),惡意軟件就會開始將你的設備信息和個人數據發送給它的C&C(Command and Control)服務器。

Check Point在博客中說,其傳播方式主要是第三方應用商店,不過也有部分Android用戶是點擊了釣魚鏈接。感染Gooligan的應用安裝到手機上之后,就會向C&C服務器發回數據。Gooligan隨后從C&C服務器下載rootkit,利用Android 4/5系統的多個漏洞,像是 VROOT (CVE-2013-6282)和Towelroot (CVE-2014-3153)等。

root一旦成功,攻擊者就可以徹底控制設備,遠程執行高權限指令。在獲得root權限之后,Googligan還會從C&C服務器下載新的惡意模塊。模塊會植入代碼運行Google Play或者GMS,偽裝成用戶行為避免被檢測到——先前HummingBad也是這么干的。這個模塊會做下面這些事:

盜取用戶的谷歌郵箱賬戶和認證token信息;
從Google Play商店安裝應用,為應用刷分;
安裝廣告程序,獲得經濟利益。

值得一提的是,這里的谷歌authorization token是訪問谷歌賬戶的一種方式,用戶成功登錄谷歌賬戶之后,谷歌就會頒發token。攻擊者盜取認證token之后,就能用來訪問用戶所有的谷歌服務,包括Google Play、Gmail、Google Photos、Docs、Drive等等。

對用戶來說,谷歌賬戶登錄的確是需要雙重認證過程的。不過盜取認證token不存在這種機制了。

此外,廣告服務器本身其實并不知道應用是否惡意,它會給Gooligan發送應用名稱,令其從Google Play商店下載。應用安裝后,廣告服務就會給Gooligan的作者付錢。隨后惡意程序還會給應用好評和較高的評分(所以看評分下應用是不靠譜的啊)。下圖就是刷出來的評價和評分…

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

另外,和HummingBad一樣,惡意程序還會偽造設備識別信息(IMEI和IMSI),這樣一個應用就可以下載兩次,讓應用商店認為是從兩臺不同的設備上下載的。這樣攻擊者獲得的收益也就有了雙份。

“這類漏洞對很多Android設備來說仍然是個麻煩,因為針對它們的補丁可能不適用于所有Android系統,又或者很多用戶根本就懶得去升級補丁。”

谷歌采取的應急辦法

谷歌Android安全的負責人Adrian Ludwig提到谷歌針對那些感染惡意程序的設備,已經對其谷歌賬戶信息進行了鎖定,還為這些用戶如何重置提供提供了指示信息。谷歌另外也期望通過網絡服務提供商(ISP)來關閉這個惡意軟件,因為ISP提供互聯網接入業務,C&C服務器就是利用它來控制Gooligan的。

同時,谷歌還從Google Play上移除了所有與惡意軟件有關的App,只不過本來Gooligan主要就是通過第三方的App平臺傳播的,所以風險依舊存在。

此外,谷歌還更新了一個叫做“驗證App”的新功能來避免用戶下載已經感染的應用。“即使用戶是使用Google Play之外的平臺來下載,‘驗證App’依然可以提醒用戶并停止下載。”

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

 

如何自檢?

Check Point專門發布了一個在線工具‘Gooligan Checker’ ,用戶可以通過輸入自己的谷歌郵箱地址來檢查自己有沒有被Gooligan感染。

安卓手機用戶當心了!新Android惡意軟件入侵超100萬谷歌賬戶

 

如果不幸得到了肯定的結果,Ludwig建議用戶執行所謂的系統“clean installation”來解決問題,應該是指恢復出廠設置。

自己去運行這個叫做“Flashing”的流程其實還有點復雜,所以谷歌給出的建議是不如直接關機,然后找經認證的技術人員或移動業務供應商來幫你刷機。

不過值得慶幸的是,雖然亞洲是重災區,國內絕大部分使用Android設備的小伙伴也基本不用擔心。畢竟Gooligan針對的都是谷歌賬號的相關應用,反正咱們也上不去。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2012-07-13 11:05:46

2013-07-31 15:09:18

2021-12-29 12:49:02

惡意軟件joker攻擊

2024-04-30 12:19:54

惡意軟件網絡安全

2011-03-04 10:07:45

2014-12-18 13:24:53

2016-12-05 08:52:49

2023-05-06 18:29:37

2021-10-06 13:57:41

惡意軟件GriftHorse網絡攻擊

2024-06-24 13:39:48

2015-02-04 13:48:22

2021-08-16 12:09:12

惡意軟件AndroidFacebook

2013-04-16 17:15:37

移動惡意軟件惡意軟件Android

2025-03-04 16:20:15

2021-11-12 05:41:59

Android惡意軟件網絡攻擊

2015-02-09 10:14:33

2020-10-15 10:27:30

MalLocker.B

2022-12-08 09:47:29

2022-06-15 15:13:13

惡意軟件網絡安全

2023-11-16 20:33:56

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久高清国产 | 国产高清视频 | 综合网伊人 | 亚洲精品成人在线 | 在线免费观看黄色 | 91精品久久久 | 国产免费看 | 亚洲国产成人精品女人久久久 | 天天摸天天看 | 欧美狠狠操 | 看av网址| 欧美一级观看 | 久久中文一区二区 | 亚洲 欧美 日韩 精品 | 亚洲美女天堂网 | 婷婷国产一区二区三区 | 日本午夜精品一区二区三区 | 亚洲夜射 | 羞羞网站免费观看 | 国产欧美一区二区三区在线看 | 九九精品在线 | 成人久久久久 | 亚洲欧美日韩在线一区二区 | 精品国产一区一区二区三亚瑟 | 凹凸日日摸日日碰夜夜 | 欧美日韩精品久久久免费观看 | 羞羞的视频在线观看 | 嫩草一区二区三区 | 人人草天天草 | 高清一区二区三区 | 欧美成人精品一区二区男人看 | 日韩精品1区2区3区 国产精品国产成人国产三级 | 日本一道本视频 | 日韩精品一区二区三区中文字幕 | 91视频麻豆| 国产视频第一页 | 国产精品观看 | av一级一片 | 午夜电影网站 | 欧美日韩一区二区三区不卡视频 | 国产激情在线 |