签名漏洞被广泛利用 安丰网已成毒窝

2013年7月,国外安全厂商指99%的安卓手机存在系统签名漏洞,攻击者可以利用该漏洞向正常安卓应用软件中植入手机病毒。8月6日,金山手机毒霸监测系统发现,国内利用安卓系统签名漏洞传播的安卓病毒超过4000个,一个叫安丰网的
应用市场里下载排行前十的应用全部是病毒,建议大家不要从这个网站下载手机软件。攻击者在流行的正常安卓软件中植入病毒,由于安卓系统签名漏洞的存在,被植入病毒之后的安卓恶意软件同样拥有正常的文件签名。升级、安装拥有正常签名的文件,安卓系统不会有类似“签名不符”的警告信息。而且,拥有大公司正常签名的文件,容易被粗心大意的分析人员或安全软件放过。金山毒霸扫描了安丰网市场提供的软件,从中发现了超过4000个被植入病毒的安卓软件,该网站下载排行前十名的软件全部带毒。这些安卓病毒累计被下载的次数超过200万,最早截获该网站包含系统签名漏洞安卓病毒的时间为2013年7月16日。这些病毒会在手机启动、连接或断开USB电源线、网络变化、屏幕解锁等事件发生时启动。病毒会判断系统是否root,再检查手机里是否安装常见的安全软件,有安装就不执行恶意行为。如果未安装安全软件,病毒
就会在后台开启网络,读取本机电话号码及通讯录,伪造手机联系人在中毒手机上生成诈骗短信。

时间: 2024-10-03 19:26:54

签名漏洞被广泛利用 安丰网已成毒窝的相关文章

破解版手游已成“毒窝”一不小心“赔了媳妇又折兵

"破解版"手游因其具备免费.道具解锁等诸多优势,而吸引了一大波铁杆粉丝.可是天下哪有免费的午餐,在你免费获得游戏的同时,可能付出的是隐私泄露.巨额话费等代价.趋势科技提醒大家,切勿贪小,尽可能不要下载来路不明的破解版游戏,即使其来源于正规的第三方应用商店.此外,消费者最好能够安装趋势科技移动安全个人版等有效的移动安全防护软件,以保护个人的信息安全. "破解版"游戏的风险在于,在修改的过程中,不法分子随时可能植入恶意代码,而这些恶意代码甚至可以逃过应用商店安全机制的审

在探索O2O模式的大潮下,传统零售业集体触网已成事实

在探索O2O模式的大潮下,传统零售业集体触网已成事实.与最初的跟风不同,商家开始结合自身情况探索适合自己的O2O模式.传统零售企业凭借资源优势开始站稳脚跟的同时,线上企业竞争加剧,抢夺线下资源.在业内人士看来,O2O模式虽未形成清晰的盈利模式,但整个零售业在线上线下融合的大背景下将迎来新的格局. 跟风迈出第一步 3月8日注定会像"双11"一样成为零售业的一个重要时间节点.这一天,传统零售巨头与电商关系从竞争变成了竞合.店商借助移动支付成功打造O2O闭环.从去年"双11&quo

内网大杀器!Metasploit移植MS17-010漏洞代码模块利用

本文讲的是内网大杀器!Metasploit移植MS17-010漏洞代码模块利用, 0x01 引言  2017年4月,网络最为轰动的事件无疑是TheShadowBrokers放出一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具.一夜之间,全世界70%的windows服务器置于危险之中,国内使用windows服务器的高校.国企甚至政府机构也不能幸免.这对互联网无疑造成了

如何利用LTE网络协议漏洞把手机踢下网

诺基亚贝尔实验室和芬兰阿尔托大学的研究人员演示了如何攻击LTE网络协议. 之前我们已经多次报道过SS7信号协议的漏洞了,利用协议的漏洞,攻击者可以追踪用户. 当用户在各个国家旅游时,他们的手机会连接到当地运营商,然后再与用户本国的运营商联系.SS7协议能够用来漫游,但是这个协议存在漏洞,黑客可以利用漏洞来: 跟踪位置 监听 诈骗 对用户或网络发动DoS攻击 窃取密码 数据劫持 短信拦截 Diameter同样能被攻击 Diameter被认为是LTE网络SS7协议的完善版本,理应更加安全,但专家们在

PHP DoS漏洞再现 虽然利用难度较高 绿盟科技发出分析和防护方案

www.securityfocus.com 网站发出公告称,PHP中用于二进制计算的模块"bcmath.c"存在多个本地堆溢出漏洞,该漏洞有可能导致 DoS攻击.漏洞CVE编号分别为:CVE-2016-4537和CVE-2016-4538.绿盟科技将此漏洞级别定为 中,意味着影响范围可控,危害程度可控,利用难度较高. PHP bcmath.c 漏洞危害及影响 CVE-2016-4537漏洞存在于ext/bcmath/bcmath.c库中的bcpowmod函数中,攻击者可以在远程调用该函

Wannacry ExternalBlue漏洞又被利用 Backdoor.Nitol和Gh0st远程控制恶意软件正在传播

在WannaCry 勒索病毒中被使用的ExternalBlue, 现在正被用来分发 Backdoor.Nitol和 Gh0st 远程控制RAT恶意软件.FireEye 的安全研究人员说, 正如 WannaCry 网络犯罪分子所做的那样, 威胁行为者也是利用了相同的 microsoft 服务器消息块 (smb) 协议漏洞 (MS017-010). FireEye称ExternalBlue漏洞又被利用 合著者Ali Islam,Christopher Glyer及 Barry Vengerik在星期

探究Notes插件签名校验机制及安全预置第三方已签名插件解决方案

伴随着 Eclipse 富客户端平台(Rich Client Platform,RCP)的普及,越来越多的功能以插件的形式出现.这使得企业除了可以自行开发插件之外,也可以选择使用第三方提供的插件.但是互联网上的插件五花八门,如何保证插件来源的安全成为企业所面临的问题.基于公共密钥基础设施(Public Key Infrastructure,PKI)的数字签名技术为该问题提供了一个很好的解决方案.插件提供机构对其所开发的插件利用其私人密钥(Private key)进行数字签名(即加密过程),而使用

Linux 严重提权漏洞正被利用

编号为CVE-2016-5195的Linux提权漏洞正被利用.Linux Kernel维护者已经释出了补丁修复该漏洞,而Linux发行版也正在释出更新. 该漏洞又称为 Dirty COW. Dirty COW 是一个特权升级漏洞,可以在每个Linux发行版中找到.这个漏洞的特别之处在于,防病毒和安全软件无法检测,一旦被利用,用户根本无从知晓. 红帽官网表示,Dirty COW漏洞利用Linux内核的内存子系统处理和只读存储器映射写入时的竞争条件,黑客可以使用这个缺陷来获得对其它只读存储器映射的写

去年底的多网站泄密危机主因在于网站漏洞遭黑客利用

360安全中心今日对外发布<2011年度互联网网站安全报告>.报告指出,去年底的多网站泄密危机主因在于网站漏洞遭黑客利用.而据网站安全检测平台对随机抽取的93233个国内网站分析发现,存在高危漏洞的网站比例达36%,存在中危漏洞的网站则有16%,两者合计比例高达52%,国内网站安全防护能力仍有待完善. 据悉,2011年全球多家企业.机构网站陆续遭受安全威胁.去年3月份以来,RSA被攻击导致SecurID令牌身份信息被盗.索尼公司7700万信息泄露.美国花旗银行被入侵.微软MSN遭大规模盗号等重