在东欧国家广受好评的中国电视盒被发现预装了恶意软件

在东欧国家广受好评的中国电视盒被发现预装了恶意软件目前在亚马逊上销售的几种流行的Android电视盒包含开箱即用的恶意软件,可以执行一系列恶意活动。这是由独立安全研究人员报告的。中国公司AllWinner和RockChip可能不为公众所知,但他们的产品在亚马逊和全球速卖通上有很高的评价和数千条正面评价。然而,研究人员发现,这些特定的机顶盒通常与预装的恶意软件一起出售,这些恶意软件可以将它们连接到僵尸网络,这是一个受感染设备的网络,可用于挖掘加密货币、窃取数据或组织对其他设备的DDoS攻击。站点和服务器。Milisic在GitHub上发布的一项调查显示,他购买的T95机顶盒型号是一个大型僵尸网络的一部分,该网络由世界各地家庭和办公室中数千个其他受感染机顶盒组成。EFF的安全研究员BillBudington在从亚马逊购买了受感染的设备后,独立证实了Milisic的发现。其他几种AllWinner和RockChip型号也包含预装恶意软件,包括AllWinnerT95Max、RockChipX12Plus和RockChipX88Pro10。有趣的是,这些型号的机顶盒在俄罗斯和其他独联体国家非常普遍,因为它们在全球速卖通上大量销售。目前尚不清楚谁负责安装恶意软件,制造商或亚马逊上的特定卖家,但订购类似的机顶盒供个人使用时应格外小心。——

相关推荐

封面图片

谷歌回应在亚马逊、数卖通上销售的流行电视盒子被预装恶意软件的事。

谷歌回应在亚马逊、数卖通上销售的流行电视盒子被预装恶意软件的事。我们非常重视AndroidTVOS生态系统中用户设备的安全和隐私。因此,我们与合作伙伴紧密合作,确保AndroidTVOS设备遵守严格的安全和隐私政策,并经过广泛测试,以确保质量和用户安全。这些设备是PlayProtect认证的,配备了内置的谷歌恶意软件保护,可保护您的设备、应用程序和数据安全。最近我们收到了一些关于使用AndroidOpenSourceProject构建,并被营销为安卓电视操作系统设备的电视盒子的问题。其中一些电视盒子可能还配备了谷歌应用程序和Play商店,但这些应用程序和商店并没有得到谷歌的授权,这意味着这些设备没有通过PlayProtect认证。为帮助您确认设备是否搭载AndroidTV操作系统和通过PlayProtect认证,我们的提供了最新的合作伙伴列表。您还可以采取您的设备是否通过了PlayProtect认证。如果您的设备没有通过PlayProtect认证,我们建议您联系您的设备制造商,并要求提供经过完全测试、通过PlayProtect认证的设备。——

封面图片

Google推出打击预装Android恶意软件的措施

Google推出打击预装Android恶意软件的措施安全研究人员最近对可能预装在全球数百万Android设备上的恶意软件敲响了警钟。提供廉价手机、平板电脑或其他产品的供应商可能会使用来源可疑的基于Android系统的固件,从而使黑客能够将恶意代码偷偷植入出厂封存的设备中。黑客还可以入侵制造商通常在产品中预装的应用程序的开发者,最终窃取用户信息或诱骗他们购买昂贵的产品。数据显示,这一问题主要影响东欧和东南亚的用户。安全分析师观察到,OPPO、一加、Realme和小米等Android设备品牌都在实施不安全的固件策略。Google的一个解决方案是"像素二进制透明",该公司在2021年首次提到了这一工具,最近又对其进行了更详细的描述。该工具包括一个公共加密日志,其中包含来自官方Pixel设备出厂镜像的元数据,该公司将其实现为基于磁贴的Merkle树。高级用户可以将自己的固件镜像与Google的固件镜像进行比较,检查是否有可疑的代码添加。此外,攻击者要想改变公共日志以适应其受感染的构建而不被检测到,应该是非常困难或不可能的,因为它在密码学上保证仅有附加信息。信息只能添加到记录中,而不能更改或删除。这一概念从根本上类似于区块链。Google计划不断改进Pixel二进制透明度,但它只适用于Pixel设备。希望它或类似工具最终能适用于其他Android系统。目前,避免预装恶意软件或被破解的Android系统的最佳方法是购买三星和Google等知名大品牌的硬件,因为它们更有可能执行严格的安全措施。大多数像素用户可能不需要"二进制透明"功能,因为Google是为有编码经验的用户设计的。该功能是对Android验证启动(AndroidVerifiedBoot)功能的补充,后者是一种更易于使用的安全措施,可检查设备上执行的所有代码是否来自可信来源。...PC版:https://www.cnbeta.com.tw/articles/soft/1378593.htm手机版:https://m.cnbeta.com.tw/view/1378593.htm

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

封面图片

黑客在一次DDoS攻击中使用了300万只受恶意软件感染的智能牙刷

黑客在一次DDoS攻击中使用了300万只受恶意软件感染的智能牙刷在这一特殊案例中,牙刷僵尸网络被认为是由于其基于Java的操作系统而存在漏洞。消息来源的报告中没有提到特定的牙刷品牌。通常情况下,牙刷会利用其连接性来跟踪和改善用户的口腔卫生习惯,但在感染恶意软件后,这些牙刷被发展成僵尸网络的一部分。全球网络安全公司Fortinet瑞士分公司的StefanZüger提醒人们如何保护自己的牙刷,以及路由器、机顶盒、监控摄像头、门铃、婴儿监视器、洗衣机等其他联网小工具。Züger对瑞士媒体说:"每一个连接到互联网的设备都是潜在的攻击目标,或者可以被滥用来进行攻击。这位安全专家还解释说,黑客正在不断探测每个联网设备的漏洞,因此设备软件/固件制造商与网络犯罪分子之间确实存在着军备竞赛。Fortinet公司最近将一台"未受保护"的个人电脑连接到互联网上,结果发现只用了20分钟,这台电脑就被恶意软件攻陷了。"我们还不清楚瑞士公司遭受这次代价极其高昂的DDoS攻击的具体细节。不过,恶意行为者在发动DDoS僵尸军团之前发出附带金钱要求的威胁是很常见的。也许是这家瑞士公司拒绝付款,也许是恶意行为者在提出任何要求之前煽动了这次攻击以显示他们的实力?虽然我们还不知道DDoS事件的更多细节,但这是对设备所有者的又一次警告:尽最大努力保持设备、固件和软件的更新;监控网络中的可疑活动;安装和使用安全软件;遵循网络安全最佳实践。...PC版:https://www.cnbeta.com.tw/articles/soft/1416643.htm手机版:https://m.cnbeta.com.tw/view/1416643.htm

封面图片

微软过时驱动程序列表让Windows PC易受恶意软件攻击

微软过时驱动程序列表让WindowsPC易受恶意软件攻击援引ArsTechnica报道,微软近三年来始终无法正确保护WindowsPC免受恶意驱动程序的侵害。尽管微软表示其WindowsUpdate根据设备的不同将新的恶意驱动程序添加到已下载的阻止列表中,但这些列表并未奏效。PC版:https://www.cnbeta.com/articles/soft/1327727.htm手机版:https://m.cnbeta.com/view/1327727.htm

封面图片

【安全公司:监测到针对macOS系统的新型加密劫持恶意软件】

【安全公司:监测到针对macOS系统的新型加密劫持恶意软件】2023年02月24日12点34分老不正经报道,据AppleInsider2月23日发布的一份报告,在macOS上发现了一种新的加密劫持恶意软件。该恶意软件似乎是通过盗版的电影剪辑包FinalCutPro传播的。苹果生态系统的网络安全公司JamfThreatLabs首先发现了这种恶意软件。过去几个月,它一直在追踪最近重新出现的恶意软件变种。2018年,苹果的操作系统也遭遇了类似的加密劫持恶意软件。安装后,该恶意软件会使用受感染的Mac秘密进行加密货币挖矿,还可以逃避检测。AppleMac有一个“活动监视器”,用户可以打开它查看正在运行的程序。当此工具被激活以避免检测时,恶意软件会停止运行。(BeInCrypto)

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人