恶意攻击用勒索软件感染旧的Android设备
攻击者正在使用两个已知的漏洞,以在旧的Android设备上安装Ransomware,当他们的所有者浏览到加载恶意广告的网站时。
基于Web的攻击在Windows计算机上常用,在Windows计算机上常见,但在Windows计算机上常见,但在应用程序安全模型更强大的情况下,基于Web的攻击攻击漏洞。
但是,蓝色外套系统的研究人员最近检测到新的Android驱动器通过下载攻击 - 基于Android 4.2.2的三星平板电脑运行的Cyanogenmod 10.1 - 访问显示一个网页后感染了勒索软件恶意广告。
“这是我的知识第一次,爆炸套件已经能够在移动设备上成功安装恶意应用程序,没有受害者的任何用户互动,”蓝色外套威胁研究总监Andrew Brandt表示在星期一的博客文章中。“在攻击期间,设备未显示正常的”应用程序权限“对话框,该对话框通常先于安装Android应用程序。”
进一步分析,借助于Zimperium的研究人员,揭示了广告包含了JavaScript代码,该代码在Libxslt中利用了已知的漏洞。这个libxslt利用是去年从监控软件制造商黑客团队泄露的文件之一。
如果成功,则漏洞丢弃了一个ELF可执行的命名模块。在设备上,又逐一利用另一个漏洞以获得Root Access - 系统上的最高权限。Module.so使用的根漏气被称为毛巾根,并于2014年发布。
设备受到损害后,TowelRoot下载并默默地安装APK(Android应用程序包)文件,该文件实际上是一个名为dogspectus或cyber.police的ransomware程序。
此应用程序不会加密用户文件,如其他ransomware程序执行这些天。相反,它据称从执法机构展示了假警告,并在设备上检测到非法活动,并且业主需要支付罚款。
应用程序阻止受害者在设备上付款或执行工厂重置之前在设备上执行其他任何内容。第二个选项将擦除设备中的所有文件,因此最好将设备连接到计算机并先保存。
“使用自动化爆炸套件将恶意移动设备安装恶意软件的黑客团队和Towelroot的商品化实施将恶意软件安装到Android移动设备上有一些严重的后果,”Brandt表示。“这些中最重要的是,旧设备尚未更新(也可能被更新)与最新版本的Android,可能仍然易于这种攻击在永恒的攻击。”
像毛巾一样的漏洞是没有隐含的恶意的。有些用户愿意使用它们来root设备,以删除通常可用的安全限制和解锁功能。
但是,由于恶意软件创建者可以使用此类漏洞用于恶意目的,因此Google视图通过名为验证应用程序的Android功能潜在有害并阻止其安装。用户应根据“设置”>“谷歌”>“安全”>“扫描设备”打开此功能,以实现安全威胁。
始终建议将设备升级到最新的Android版本,因为较新版本的操作系统包括漏洞修补程序和其他安全性改进。当设备超出支持并且不再接收更新时,用户应限制其网络浏览活动。
在较旧的设备上,他们应该安装浏览器,如Chrome,而不是使用默认的Android浏览器。