新型 Android 恶意软件利用虚拟化来逃避检测

新型Android恶意软件利用虚拟化来逃避检测FjordPhantom是一种新型Android恶意软件,以虚拟化技术为手段,攻击目标是窃取在线银行账户凭据。通过电子邮件、短信和消息应用传播,主要瞄准印度尼西亚、泰国、越南、新加坡和马来西亚的银行应用。该恶意软件采用开源虚拟化解决方案,在设备上创建虚拟容器,以欺骗用户下载看似合法的银行应用,实际上含有在虚拟环境中运行的恶意代码。其特殊之处在于不修改银行应用本身,使得传统的代码篡改检测无法察觉威胁。专家指出,该恶意软件通过挂钩关键API实施攻击,甚至操纵用户界面元素以保持受害者不知情。该恶意软件的挂钩甚至扩展到日志记录。此虚拟化技巧打破了“Android沙盒”安全概念,增加了FjordPhantom未来扩大攻击范围的风险。参考:来源:Viagoddaneel投稿:@ZaiHuaBot频道:@TestFlightCN

相关推荐

封面图片

新型Android恶意软件"RatMilad"乔装正常应用以监视受害者

新型Android恶意软件"RatMilad"乔装正常应用以监视受害者移动安全公司Zimperium发现了一种名为"RatMilad"的新Android恶意软件,目标是中东地区的移动设备。据该公司称,该恶意软件被用于网络间谍活动、敲诈勒索或窃听受害者的谈话。PC版:https://www.cnbeta.com/articles/soft/1324291.htm手机版:https://m.cnbeta.com/view/1324291.htm

封面图片

Google推出基于AI的实时威胁检测服务 瞄准Android恶意软件的可疑行为

Google推出基于AI的实时威胁检测服务瞄准Android恶意软件的可疑行为如果发现可疑行为,GooglePlayProtect就会将该应用发送到Google进行进一步审查,并对安装了该应用的用户发出警告,甚至在必要时禁用该应用。该检测还利用了Google的私人计算核心(PrivateComputeCore),这是2022年推出的Android隐私基础架构,在Android操作系统内部提供了一个隔离的数据处理环境。私有计算核心(PCC)的理念是让用户控制是否、如何或何时共享他们的数据。通过使用PCC,新的实时威胁检测功能可以在不收集用户数据的情况下保护用户。Google表示,今年晚些时候将在GooglePixel设备上部署该系统。其他制造商也将加入,包括Oppo、荣耀、联想、一加、Nothing、传音、夏普等。这项服务可以让Android用户更放心地从GooglePlay下载和使用应用程序,他们更希望在应用审核过程中发现恶意应用。这也是苹果公司关注的重点,因为苹果公司经常向消费者和开发者宣传其AppStore的好处。虽然不良行为者经常从苹果的缝隙中溜走,但苹果在允许它们在AppStore上架之前,会通过更加严格的审查制度淘汰更多的不良应用。例如,在I/O大会之前,苹果宣布其已经阻止了AppStore上18亿美元的欺诈行为。除了实时威胁检测服务外,Google还宣布将从通知中隐藏一次性密码,以减少欺诈和间谍软件的常见攻击载体。此外,Google还将扩展Android13的限制设置,现在当用户在设备上侧载应用程序时,需要额外的用户批准才能启用应用程序权限。...PC版:https://www.cnbeta.com.tw/articles/soft/1431048.htm手机版:https://m.cnbeta.com.tw/view/1431048.htm

封面图片

Google推出打击预装Android恶意软件的措施

Google推出打击预装Android恶意软件的措施安全研究人员最近对可能预装在全球数百万Android设备上的恶意软件敲响了警钟。提供廉价手机、平板电脑或其他产品的供应商可能会使用来源可疑的基于Android系统的固件,从而使黑客能够将恶意代码偷偷植入出厂封存的设备中。黑客还可以入侵制造商通常在产品中预装的应用程序的开发者,最终窃取用户信息或诱骗他们购买昂贵的产品。数据显示,这一问题主要影响东欧和东南亚的用户。安全分析师观察到,OPPO、一加、Realme和小米等Android设备品牌都在实施不安全的固件策略。Google的一个解决方案是"像素二进制透明",该公司在2021年首次提到了这一工具,最近又对其进行了更详细的描述。该工具包括一个公共加密日志,其中包含来自官方Pixel设备出厂镜像的元数据,该公司将其实现为基于磁贴的Merkle树。高级用户可以将自己的固件镜像与Google的固件镜像进行比较,检查是否有可疑的代码添加。此外,攻击者要想改变公共日志以适应其受感染的构建而不被检测到,应该是非常困难或不可能的,因为它在密码学上保证仅有附加信息。信息只能添加到记录中,而不能更改或删除。这一概念从根本上类似于区块链。Google计划不断改进Pixel二进制透明度,但它只适用于Pixel设备。希望它或类似工具最终能适用于其他Android系统。目前,避免预装恶意软件或被破解的Android系统的最佳方法是购买三星和Google等知名大品牌的硬件,因为它们更有可能执行严格的安全措施。大多数像素用户可能不需要"二进制透明"功能,因为Google是为有编码经验的用户设计的。该功能是对Android验证启动(AndroidVerifiedBoot)功能的补充,后者是一种更易于使用的安全措施,可检查设备上执行的所有代码是否来自可信来源。...PC版:https://www.cnbeta.com.tw/articles/soft/1378593.htm手机版:https://m.cnbeta.com.tw/view/1378593.htm

封面图片

Android恶意软件活动窃取Facebook账户 使30万用户受影响

Android恶意软件活动窃取Facebook账户使30万用户受影响其中一个恶意阅读应用程序(左)和Facebook的登录屏幕(右)这些应用程序假装是教育应用程序,有各种各样的书籍和主题供用户阅读,据称。然而,这些应用程序的真正目的是窃取信息,例如:Facebook个人资料上的姓名FacebookIDFacebook电子邮件/手机号码Facebook密码设备名称设备API设备内存里有价值的信息该木马通过在应用程序内打开一个合法的Facebook登录页面,并注入恶意的JavaScript代码来获取用户的输入,从而窃取这些数据。该恶意软件甚至可以逃避杀毒程序和机器学习病毒检测。据Zimperium称,该威胁活动已使71个国家的至少30万用户受影响。然而,确切的国家数量可能被低估,因为这些应用程序仍然在第三方应用程序商店中被发现。Facebook每月有近29.6亿用户,并继续成为第一大社交媒体平台。由于攻击者利用校园恶霸木马获得未经授权的凭证,他们在访问金融账户方面的成功率要高得多。近64%的人使用的是在以前的漏洞中暴露的相同密码。鉴于用户回收密码的比例,校园恶霸木马活跃多年也就不足为奇了。为了保护你的设备免受潜在的恶意应用程序的影响,请始终检查一个应用程序的评论。也要确保你的杀毒软件已经更新。最后,仔细评估应用程序所要求的权限。如果一个应用程序要求的权限与该程序的功能无关,它可能就是不怀好意的。...PC版:https://www.cnbeta.com.tw/articles/soft/1334217.htm手机版:https://m.cnbeta.com.tw/view/1334217.htm

封面图片

有黑客利用詹姆斯韦伯望远镜热度来传播恶意软件

有黑客利用詹姆斯韦伯望远镜热度来传播恶意软件安全公司Securonix的人员详细介绍了一项名为GO#WEBBFUSCATOR的恶意软件传播活动,该活动正在利用詹姆斯韦伯望远镜热度来传播恶意软件。使用Golang编程语言的最大优势在于它本身是跨平台兼容的,这意味着相同的代码库可以部署在不同的目标平台上,例如Linux、macOS和Windows(通过Cyware)。在Golang被滥用于恶意目标的最新示例中,不良行为者正在提供几乎无法检测到的恶意软件有效负载,并涉及著名的宇宙Webb图像以隐藏恶意脚本。为了启动复杂的链,黑客首先在收件箱中植入了一封包含恶意Office附件的虚假电子邮件。文档的元数据实际上隐藏(或混淆了活动名称的来源)可触发文件下载的元数据。安全研究人员在他们的博客文章中解释说,下载URL的目的地进一步试图伪装成合法的Microsoft网络链接。打开文档后,自动下载脚本会保存恶意代码。然后代码会自动执行自身以执行其预期的工作。随后,注入系统的代码会下载一个jpg图像文件,该文件看起来像韦伯望远镜捕捉到的快照。然而,使用文本编辑器对图像的分析表明,它实际上隐藏了一个Base64代码,该代码本身试图通过将自己伪装成合法证书来避免怀疑。这实际上是有效载荷,它转换为一个64位脚本,准备好执行并造成伤害。PC版:https://www.cnbeta.com/articles/soft/1311053.htm手机版:https://m.cnbeta.com/view/1311053.htm

封面图片

[安全: 恶意程序GODLESS利用系统弱点root设备]

[安全:恶意程序GODLESS利用系统弱点root设备]趋势科技报告了被称为GODLESS的新移动恶意程序家族,利用Android5.1及更早版本的系统弱点root设备,然后在设备上安装难以删除的恶意的系统应用。Android5.1及更早版本的份额占到了整个Android生态系统的九成。含有GODLESS代码的恶意应用出现在了众多的应用商店,其中就包括了GooglePlay。GODLESS感染了全世界85万设备。一旦用户下载了恶意应用,恶意程序会等待设备屏幕关闭后才开始运行悄悄root设备,root之后会安装名叫__image的系统应用。研究人员发现,GooglePlay商店中名叫SummerFlashlight的应用包含了恶意GODLESS代码。该应用已经被移除。http://blog.trendmicro.com/trendlabs-security-intelligence/godless-mobile-malware-uses-multiple-exploits-root-devices/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人