Android恶意软件使用旧漏洞感染了1400万台设备 2017-04-11 14:03:06

$888.88
所属分类 :金融

一旦发现漏洞,Google就会为其移动操作系统Android修补漏洞,但这并没有阻止一个名为CopyCat的移动恶意软件在过去一年中通过针对旧漏洞感染超过1400万台设备

最近由移动安全公司Check Point的研究人员发现的CopyCat已经通过重新打包版本的流行应用程序传播,这些应用程序注入恶意代码并通过第三方应用程序商店和网络钓鱼诈骗分发

阅读:Android恶意软件:Google Play商店中的应用向近4000万部电话传播“Judy”广告软件攻击CopyCat利用旧的已知安全漏洞来感染设备 - 这种方法很有效,因为即使为某个设备发布了安全补丁已知漏洞,设备所有者不经常安装这些更新,并使自己面临攻击风险

一旦用户被欺骗安装受感染的应用程序,无论是在第三方市场中审核应用程序,还是意外地从恶意链接安装应用程序,CopyCat法律都会在设备上设置不足以避免被检测到

用户重新启动设备后,恶意软件会尝试根设备以获得对系统的完全管理访问权

该恶意软件配备了传播方法,可以利用六种不同的已知Android漏洞

这些漏洞已经过时了,两年前最新的漏洞被修补了

尽管攻击时代已经过去,但攻击效果非常好

去年,CopyCat已经在全球范围内感染了超过1400万台设备,并且已经有800万台受感染的手机被植入 - 这一成功率高达54%,这对于大多数恶意软件几乎是闻所未闻的

阅读:FalseGuide Android恶意软件:超过600,000部电话变成赚钱的僵尸网络凭借对800万台设备的完全控制,CopyCat背后的恶意行为者能够通过在受感染用户的设备上显示欺诈性广告来为自己筹集资金

在短短的两个月内,CopyCat为攻击者赢得了约150万美元

26%的受感染设备用于展示虚假广告,而30%的设备用于通过推介程序窃取积分,用于通过Google Play商店将应用下载到设备上 - 即使Google Play商店本身不是用于传播CopyCat

除了使用受感染的手机和平板电脑产生收入外,攻击者还会从受CopyCat攻击的设备中窃取信息

恶意软件将记录其操作的设备品牌,型号,操作系统版本和国家/地区,并将该信息发送到命令和控制服务器,攻击者可以在其中记录和访问该信息

谷歌已经能够控制该活动,该活动在2016年4月和5月达到顶峰

该攻击主要针对亚洲的Android用户,但相对普遍,在美国感染了超过280,000台设备

即使谷歌处于攻击之上,如果用户未能采取基本预防措施来保护他们的设备,他们仍然可能面临风险

对于CopyCat,在大多数情况下,仅仅跟上安全更新就足以避免感染

新闻周刊9月26日至27日在旧金山举行的结构安全会议将重点介绍安全专业人士用于保护世界上一些最大公司和机构的最佳实践,加入我们与主要行业参与者进行为期两天的会谈,研讨会和网络会议- 现在注册