Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:Google Play 商店首次出現具有植入惡意程式的 Android 惡意軟體

摘要:(以下引用檢體翻譯)
實際上,通過Google Play應用商店來傳播惡意軟件已經不是什麼新鮮事了。但Dvmap是一款非常特殊的Android root惡意軟件,它使用了很多新的攻擊技術,其中最有意思的是它竟然能夠將惡意代碼注入至目標設備的系統庫中,例如libdmv.so或libandroid_runtime.so等等。

為了成功繞過Google Play應用商店的安全檢測,這款惡意軟件的開發者使用了一種非常有意思的方法:他們在2017年3月底向應用商店上傳了一個乾淨的App,隨後又對這款App進行了更新,並將原本的代碼替換成了惡意代碼,操作完成之後他們會在同一天向Google Play重新上傳一個乾淨版本的App。

研究人員通過觀察發現,攻擊者在4月18日到5月15日之間至少進行了5次這樣的上傳和更新操作。

這款名叫Dvmap的木馬主要通過Google Play應用商店進行傳播,並且使用了多種非常危險的技術,包括修改系統庫代碼。它會在目標系統中安裝各種不同功能的惡意模塊,由此看來,它的主要目標就是感染目標系統,然後以root權限執行那些從惡意C&C服務器下載來的惡意文件,但我們目前還無法得知具體的惡意文件類型。

內文引用來源:
http://www.freebuf.com/news/136932.html

原始資料:
https://securelist.com/78648/dvmap-the-first-android-malware-with-code-injection/
標題:鎖定 Samba 伺服器漏洞的 SambaCry 攻擊現身了

摘要:
此一編號為CVE-2017-7494的安全漏洞被資安社群稱之為SambaCry,因為它與WannaCry勒索軟體一樣都是鎖定伺服器訊息區塊(SMB)的檔案共享服務,差別在於WannaCry所針對的是Windows中的SMB漏洞,而SambaCry則是位於多數Linux/Unix設備中基於SMB的Samba共享服務。

卡巴斯基表示,他們是在5月30日透過誘捕系統捕獲了首個針對SambaCry漏洞的攻擊程式,駭客利用SambaCry攻擊程式入侵了Samba伺服器,上傳惡意程式再使其執行。

在此例中,駭客上傳了兩個惡意程式,一個是具備根權限的遠端介殼程式,另一個則是知名採礦工具cpuminer的升級版EternalMiner,主要用來開採Monero虛擬貨幣。

原始資料:
https://securelist.com/sambacry-is-coming/78674/

引用來源:
http://www.ithome.com.tw/news/114877