研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控

研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控 注:据信该APP指的是“拼多多” 微信公众号「DarkNavy」发文,称某互联网厂商 App 利用 Android 系统漏洞提升权限,进而获取用户隐私及阻止自身被卸载。 该互联网厂商在自家看似无害的 App 里,使用的第一个黑客技术手段,是利用一个近年来看似默默无闻、但实际攻击效果非常好的 Bundle 风水 - Android Parcel 序列化与反序列化不匹配系列漏洞,实现 0day/Nday 攻击,从而绕过系统校验,获取系统级 StartAnyWhere 能力。 提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等) 之后,该 App 进一步使用的另一个黑客技术手段,是利用手机厂商 OEM 代码中导出的 root-path FileContentProvider, 进行 System App 和敏感系统应用文件读写; 进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载; 随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留; 甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。

相关推荐

封面图片

@onlychigua 近日微博爆料,国产电商巨头 #拼多多 的安卓版本APP利用系统漏洞进行提权,违规收集用户各种敏感数据,窃

@onlychigua 近日微博爆料,国产电商巨头 #拼多多 的安卓版本APP利用系统漏洞进行提权,违规收集用户各种敏感数据,窃取竞争对手软件数据等(pic 1)。 该App 利用 Android 系统漏洞提升权限,收集用户的隐私信息(社交媒体、位置、Wi-Fi 、基站路由器等)之后,改写系统关键配置文件为自身保活,修改用户桌面配置隐藏自身或欺骗用户实现防卸载;劫持其他应用,进行长期驻留等操作 该安卓APP被发现利用漏洞后,昨天出动公关团队在微博上删帖,同时还火速发布新版本删除了后门模块(pic 2)。 原文链接 「 深蓝洞察 」2022 年度最“不可赦”漏洞 https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw 提权代码 https://github.com/davinci1010/pinduoduo_backdoor

封面图片

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞 Clash for Windows 的开发者确认了一个的远程代码执行漏洞,包括最新的CFW版本和所有支持 rule-providers path 的第三方客户端受影响。 GitHub 用户 LDAx2012 说,当受攻击者订阅了一个恶意链接,订阅文件中 rule-providers 的 path 的不安全处理导致 cfw-setting.yaml 会被覆盖,cfw-setting.yaml 中 parsers 的 js代码将会被执行。 该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

封面图片

网友利用 iOS 15 新隐私特性:发现微信、淘宝、QQ 等在后台反复读取用户相册

网友利用 iOS 15 新隐私特性:发现微信、淘宝、QQ 等在后台反复读取用户相册 据网友 ,其开启了 iOS 15 的隐私新特性 「记录 App 活动」对所有 App 的隐私读取行为进行了 7 天的监控,并使用 App Privacy Insights 对记录进行读取。 该网友发现,微信在用户未主动激活 App 的情况下,在后台数次读取用户相册,每次读取时间长达 40 秒 至 1 分钟不等。() 建议每位iOS 15用户都开启「记录 App 活动」功能,并使用 Privacy Insights 定期查看

封面图片

WPS Office 存在远程代码执行漏洞

WPS Office 存在远程代码执行漏洞 WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。 WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。 影响范围 •WPS Office 个人版,Windows 平台,版本号低于 12.1.0.15120(含) •WPS Office 机构版本(如专业版、专业增强版),Windows 平台,版本号低于 11.8.2.12055(含)

封面图片

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光 OpenSSH 服务器中的信号处理器竞赛条件可导致未经验证的远程代码执行。Linux 上多年前的多个 OpenSSH 版本都受到了影响。Qualys 在研究中指出:"这个漏洞一旦被利用,可能会导致系统全面崩溃,攻击者可以使用最高权限执行任意代码,从而导致系统全面接管、安装恶意软件、篡改数据和创建后门进行持久访问。它可能会促进网络传播,使攻击者可以利用被入侵的系统作为立足点,穿越并利用组织内其他易受攻击的系统。"有关 CVE-2024-6387 的更多详细信息,请访问Qualys 博客,了解这个针对 Linux 服务器的严重 OpenSSH 安全漏洞。 ... PC版: 手机版:

封面图片

安全网站披露 Linux 内核漏洞允许远程接管

安全网站披露 Linux 内核漏洞允许远程接管 卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说: 该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。 Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。 TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。 漏洞详情:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人