【一周时讯技评】Google Play现针对波兰银行的木马|美国电信运营商设备被爆出0day远程Root漏洞

一周时讯


本期安全时讯包括:Google Play现针对波兰银行的木马;美国电信运营商设备被爆出0day远程Root漏洞;FBI牵头调查Mirai僵尸网络,三名“元凶”已认罪;谷歌发布高危漏洞Janus修复补丁;工信部印发人工智能3年行动计划;欧洲网络信息安全局发布IoT安全建议基准;国外厂商发布2017年Q3威胁报告


Google Play现针对波兰银行的木马(更多解析可见文末#一周技评# 版块)

国外安全厂商在Google Play上发现两款携带银行木马程序的恶意应用,这两款恶意应用主要针对一些位于波兰的银行。目前已经有1000到5000次的下载量。其中一款恶意应用伪装成了用于加密货币价格跟踪的应用程序“Crypto Monitor”,另一款则模仿了用于从Instagram下载故事的第三方工具“StorySaver”。目前,这两款恶意应用都已经被删除。

详情链接:

https://www.welivesecurity.com/2017/12/11/banking-malware-targets-polish-banks/


美国电信运营商设备被爆出0day远程Root漏洞

近日,国外安全厂商公布了美国电信运营商AT&T 的DirecTV WVB设备组件中存在0day漏洞(编号CVE-2017-17411),黑客利用该漏洞可以获取root权限,从而完全控制该设备,数百万注册 DirecTV服务的用户将面临安全风险。这个漏洞实际上存在于Linksys制造的WVBR0-25,它是一款Linux驱动的无线视频桥,允许Genie DVR与客户的Genie客户端空中对接,和家里的电视进行通信。目前运营商未发布补丁,安全人员建议用户限制与WVBR0-25的交互,并希望运营商能够重视安全开发。

详情链接:http://www.freebuf.com/news/157184.html


FBI牵头调查Mirai僵尸网络,三名“元凶”已认罪

根据美国司法部当日时间12月13日公开的法庭文件显示,三名创造Mirai僵尸网络的男子 Paras Jha 、Josiah White 和 Dalton Norman 承认了罪行。三名黑客协作创建了Mirai恶意软件,该恶意程序可利用联网设备的已知漏洞入侵和控制设备,发动规模惊人的DDoS攻击,在2016年该僵尸网络曾导致许多知名网站和网络服务短暂下线。

详情链接:

http://www.solidot.org/story?sid=54857


谷歌发布高危漏洞Janus修复补丁

谷歌上周发布高危漏洞Janus的修复补丁,该漏洞允许黑客绕过签名验证机制向Android应用程序注入恶意代码,使得恶意版本能够覆盖合法应用程序。从银行应用程序、游戏到Google地图等都可能成为Janus漏洞利用者的目标。此外,从第三方应用程序商店下载的 Android APKs,比如社交媒体或者系统应用程序等也可能成为攻击目标。

详情链接:

https://www.guardsquare.com/en/blog/new-android-vulnerability-allows-attackers-modify-apps-without-affecting-their-signatures


工信部印发人工智能3年行动计划

12月14日,工业和信息化部印发了《促进新一代人工智能产业发展三年行动计划(2018-2020年)》。计划指出,我国人工智能产业应着重在智能化产品集成应用、人工智能产业发展的软硬件基础、智能制造新模式、人工智能发展环境等领域率先取得突破。智能网联汽车成为重点培育对象,其目标为到2020年建立可靠、安全、实时性强的智能网联汽车智能化平台,形成平台相关标准,支撑高度自动驾驶。

详情链接:

http://www.miit.gov.cn/n1146290/n4388791/c5960863/content.html


欧洲网络信息安全局发布IoT安全建议基准

欧洲网络和信息安全局(ENISA)发布了关键信息基础设施环境下的物联网(IoT)安全建议基准,其中包括工业自动化中的通用网络安全标准以及工业物联网设备的信息安全标准。其内容包括促进协调物联网安全相关的举措与法规,提高对物联网网络安全需求的认知,为物联网定义安全软件与硬件开发生命周期指南,对物联网生态系统的交互操作性达成共识,促进物联网安全领域的经济与行政性激励举措,建立安全的物联网产品、服务生命周期管理机制,明确物联网各方责任划分等。

详情链接:

https://www.kaspersky.com/blog/enisa-recommendations/20484/


国外厂商发布2017年Q3威胁报告

国外厂商Zimperium发布了2017年第三季度的移动威胁报告,该报告总结了从2017年7月1日到9月30日的移动威胁,包括设备风险、网络威胁、应用恶意软件和隐私滥用等。重点内容包括:关于BankBot、BroadPwn和KRACK的漏洞事件回顾,安全更新和补丁发布,设备面临的风险和威胁,网络威胁和攻击以及应用威胁等。

详情链接:

https://blog.zimperium.com/zimperium-global-threat-report-q3-2017/



一周技评


针对国外安全厂商在Google Play上发现两款携带银行木马程序的新型恶意应用,安天移动安全进行了简要分析,详情如下。


1、 什么是银行木马?

银行木马是一种为了通过窃取用户电子凭证来盗窃用户资金的一种恶意性质极高的病毒。

2、银行木马是如何突破谷歌市场的检查机制的?

目前超过20种以上的银行木马已经突破谷歌市场的安全检查机制,为了能够通过安全性检查,最新的银行木马往往使用了多种对抗方式:

a)环境检查,判断自身是否运行在真实设备上,否则不会触发恶意功能;

b)地理位置检查,判断设备是否位于目标地区范围内,否则也不会触发恶意功能;

c)判断目标银行应用是否安装在感染设备上,如果没有目标银行也不会触发恶意功能。

通过以上种种手段,恶意攻击者便通过了谷歌应用市场的安全检查。

3、如何防范银行木马?

由于谷歌在移动恶意代码检测这一方面并不十分专业,在9月的AV-Test测试中,谷歌反病毒系统得分较低。建议用户安装专业的杀毒软件如猎豹安全大师、LBE、安卓清理大师、AMC等集成安天移动反病毒引擎的安全产品,定期进行病毒检测,避免资金损失。


企业简介

武汉安天信息技术有限责任公司成立于2010年,是专注于移动互联网安全技术与安全产品研发的高科技企业。公司在上海、成都和美国硅谷设有技术研发分支机构,是全球顶级移动安全方案提供商。

2014年,公司自主研发的移动反病毒引擎产品,以全年最高平均检出率荣获AV-TEST全球“移动设备最佳防护”奖,成为首获此项国际大奖的亚洲安全厂商,实现了中国安全厂商在全球顶级安全测评领域重量级奖项零的突破。

2015年,在国际知名安全软件测评机构AV-C的年度移动安全产品测评中,公司的AVL移动反病毒引擎产品凭借全年100%的病毒检测率,成为2015年排名第一的安全产品。

公司凭借突出的技术研发能力、数据捕获能力和应急响应能力,长期为国家互联网应急中心、泰尔终端实验室等国家监管部门提供强有力的移动互联网安全支撑,目前已成为国内移动安全响应体系的重要企业节点;并与国内外主流芯片厂商、移动终端厂商、移动应用厂商建立了长期战略合作关系,为全球超过10亿终端用户保驾护航。

官网:www.avlsec.com

电话:027-8768-8199

邮箱:cooperation@avlsec.com

相关文章
相关标签/搜索