<sub id="dfg0s"></sub><wbr id="dfg0s"></wbr>
<sub id="dfg0s"><listing id="dfg0s"></listing></sub>
<sub id="dfg0s"></sub>
<dd id="dfg0s"><address id="dfg0s"></address></dd>
  • <sub id="dfg0s"><table id="dfg0s"></table></sub>

    <nav id="dfg0s"></nav>

    開發環境安全性有多重要?145款受感染程序知道答案

    去年,Unit 42在報告了一些感染了惡意框架的谷歌應用程序。最近他們發現了類似的案例。然而,這一次有145款谷歌應用程序被惡意的Microsoft Windows可執行文件感染。目前Google安全小組已了解到這一情況,所有受感染的應用程序都已從Google Play中刪除。

    值得注意的是,受感染的APK文件不會對Android設備構成任何威脅,因為這些嵌入式Windows可執行二進制文件只能在Windows系統上運行:它們在Android平臺上是惰性且無效的。這些APK文件被感染的事實表明開發人員正在使用受感染的Windows系統創建軟件。這種類型的感染對軟件供應鏈構成威脅,因為事實(如KeRanger,XcodeGhost和 NotPetya)已證明這是一種有效的大規模攻擊策略。

    大多數受感染的應用程序的發布時間在2017年10月到2017年11月,這意味著這些應用程序已使用了半年多。在這些受感染的應用程序中,甚至有幾個安裝量超過1,000個,獲得4星評級。

    有趣的是,我們看到來自同一開發人員的應用程序既有受感染的,也有未受感染的。我們認為原因可能是開發人員在開發這些應用程序時使用了不同的開發環境。受感染的應用程序功能各有不同,有的“教人繪制設計服裝”,有的“展示修改越野單車軌跡”,有的提供體操訓練教程。

    在這些受感染的應用程序中,一個APK文件可能包含多個不同位置的惡意PE文件,以及不同的文件名。不過所有受感染的應用程序中都嵌入了兩個PE文件。

    根據WildFire的分析,一個PE文件感染了142個APK文件,其中包括谷歌上的應用。在第二PE文件感染21個APK文件。其中15個APK樣本都有上文提到的PE文件。在這些受感染的APK包中,Unit 42 發現了許多其他惡意PE文件。這些開發人員的計算機可能受到各系列惡意軟件嚴重感染。

    在調查了所有這些惡意PE文件后,研究人員發現有一個PE文件感染了大多數Android應用程序,并且該PE文件的惡意活動是密鑰記錄。在Windows系統上,此密鑰記錄器嘗試獲得鍵盤記錄,其中可包括敏感信息,如信用卡號,社會保險號和密碼。此外,這些文件偽造他們的名字,使他們的外表看起來合法。這些名稱包括“Android.exe”,“my music.exe”,“COPY_DOKKEP.exe”、“js.exe”、“gallery.exe”、“images.exe”、“msn.exe”和“css.exe”。

    在Palo Alto Networks的WildFire分析中,惡意PE文件在Windows系統上執行時會產生以下可疑活動:

    • 在Windows系統文件夾中創建可執行文件和隱藏文件,包括復制自身;

    • 更改Windows注冊表以在重新啟動后自動啟動;

    • 嘗試長時間的睡眠;

    • 通過端口8829與IP地址87.98.185.184進行可疑的網絡連接活動。

    惡意PE文件無法直接在Android主機上運行。但是,如果APK文件在Windows機器上解壓縮并且意外執行了PE文件,或者開發人員也發布了基于Windows的軟件,或者開發人員感染了可在Android平臺上運行的惡意文件,情況會更糟糕。

    開發環境是軟件開發生命周期的關鍵部分。我們應該首先嘗試保護它。否則其他安全對策可能只是徒勞的嘗試。

    標簽: 受感染程序

    作者:pig 來源:黑客視界 瀏覽量:2296 時間: 2018-08-02

    加入墨者學院可立即獲得20墨幣

    可免費開啟靶場環境

    點擊注冊領取

    已有賬號,立即登錄

    你是不是好久没有被C了_少妇找技师做性按摩视频在线观看_午夜福利电影_777766香港开奖结果 7777