隨著移動到聯(lián)網(wǎng)的快速發(fā)展,在移動設(shè)備上已經(jīng)開始出現(xiàn)惡意軟件,只是還沒有發(fā)展到嚴(yán)重的地步,但這并不意味著移動漏洞無法被利用,目前,安全研究人員已經(jīng)發(fā)現(xiàn)了真實的移動惡意軟件的存在。
以下是在過去一年中發(fā)現(xiàn)的最令人信服的證據(jù),這些證據(jù)表明移動惡意軟件已經(jīng)從理論走向現(xiàn)實:
1. Zitmo
最成功的網(wǎng)上銀行木馬之一Zeus通過Zitmo(Zeus-in-the-middle)間諜應(yīng)用程序從電腦跳躍到移動設(shè)備上。Zitmo在Android設(shè)備上很流行,它偽裝成網(wǎng)上銀行激活應(yīng)用程序,并且竊聽短信消息以搜索銀行通過文本向其用戶發(fā)送的移動交易驗證號碼,作為第二種形式的身份驗證。Zitmo最初在2010年被發(fā)現(xiàn),研究人員去年夏天在現(xiàn)實世界發(fā)現(xiàn)了Zitmo的存在。
2. 移動僵尸網(wǎng)絡(luò)
2009年以來,Perimeter E-Security研究所分析師Grace Zeng一直在探索完全由移動設(shè)備組成的僵尸網(wǎng)絡(luò)的可能性。反對者告訴她這是不可行的,但是在上個月,她在WiSec 2012大會上演示了移動設(shè)備組成僵尸網(wǎng)絡(luò)的可能性。Zeng展示了其概念證明型設(shè)計,演示了移動設(shè)備將如何通過游戲或者系統(tǒng)應(yīng)用程序中隱藏的代碼被感染,以及命令和控制(C&C)通信如何通過短信傳遞而看起來像是垃圾郵件。
然而,黑客可能已經(jīng)早她一步,NQ Mobile的研究人員上個月表示他們發(fā)現(xiàn)了一個利用根權(quán)限的Android bootkit,這是現(xiàn)實世界移動僵尸網(wǎng)絡(luò)的第一個威脅之一。
3. CrowdStrike RAT攻擊
來自網(wǎng)絡(luò)安全初創(chuàng)公司CrowdStrike的George Kurtz和Dmitri Alperovitch在二月份舉行的RSA大會上讓觀眾驚呆了,他們展示了該公司的研究團隊逆向工程一個遠程訪問工具(RAT)來窺探用戶的電話、物理位置、應(yīng)用程序和數(shù)據(jù)。這種“端到端”的移動攻擊是通過一條通知用戶需要更新服務(wù)的短信息來發(fā)起的,短信中包含惡意網(wǎng)絡(luò)鏈接。這種攻擊演示了攻擊者可以如何通過被感染的移動設(shè)備來完全窺探用戶。
4. Instastock
很多研究人員指出,不斷增長的移動惡意軟件問題實際上是一個Android惡意軟件問題。目前來看,在很大程度上的確是這樣,但是去年11月出現(xiàn)的Accuvant的Charlie Miller等漏洞利用證明了攻擊者可以找到辦法進入蘋果的圍墻花園。
Miller的Instastock應(yīng)用程序就是漏洞利用的例子,他利用了“蘋果公司處理代碼簽名中存在的漏洞”來加載一個股票行情應(yīng)用程序到App Store,然后呼叫回攻擊者的服務(wù)器。蘋果公司雖然已經(jīng)修復(fù)了這個漏洞,但Instastock證明了iOS并不是固若金湯。
5. JiFake
移動營銷人員非常喜歡使用易于掃描的QR碼,只需要通過用戶手機的條形碼掃描器就將移動用戶帶到他們的網(wǎng)站和應(yīng)用程序。攻擊者也很喜歡這些代碼,研究人員發(fā)現(xiàn)攻擊者越來越多地使用假冒QR碼誘使用戶下載惡意軟件,有很多現(xiàn)實世界的例子可以說明這個問題。
例如Jifake就是通過QR碼傳播的惡意軟件。隨著越來越多QR碼木馬的出現(xiàn),最終可能演變?yōu)?,在用戶不知情的情況下,讓手機發(fā)送短消息到一個特別號碼。
6. Android.Notcompatible
本周,賽門鐵克警告用戶出現(xiàn)了一種新的網(wǎng)站注入攻擊,誘使訪問受感染網(wǎng)站的用戶安裝冒充安全軟件的惡意軟件。與路過式下載攻擊一樣,Android.Notcompatible彈出一個網(wǎng)址重定向注入到受感染網(wǎng)頁的HTML本身。
但是仍然需要用戶允許安裝和接受使用條款,所以它偽裝成一個安全軟件。賽門鐵克表示,該惡意軟件從受感染設(shè)備將流量路由到一個外部源,這允許攻擊者竊取敏感信息、執(zhí)行點擊劫持攻擊等。
原文鏈接:http://safe.it168.com/a2012/0508/1346/000001346211.shtml