本周的七个关键词: 500万Android 设备受感染丨 黑客将矛头指向无线传输协议 丨 YouTube封杀枪支视频 丨 AMD将发布补丁 丨 Gooligan Android 僵尸网络 丨 Native代码加壳保护 丨Java 10
-1- 【Android】恶意广告程序 RottenSys 感染近 500 万台 Android 设备
来源:hackernews.cc
------------------------------------------------------
据外媒消息,安全公司 Check Point披露了一个名为 RottenSys 的恶意软件家族 —— 通过伪装成系统 Wi-Fi 服务,增加广告收入。根据调查,自 2016 年起,该移动广告软件已感染了近 500 万台 Android 设备,其中受影响较大的包括荣耀、华为以及小米。
根据 Check Point 的调查,恶意团伙利用 RottenSys 谋取暴利,每 10 天的收入能达到 115,000 美元。目前,感染排名靠前的手机品牌有华为荣耀、华为、小米、OPPO、vivo 等。
并且需要注意的是,由于 RottenSys 的功能比较广泛,攻击者还可能会利用它来做出一些远比广告更具破坏性的行为。
http://jaq.alibaba.com/community/art/show?articleid=1560
-2- 【黑客】不只WiFi:黑客社区将矛头指向四大无线传输标准
来源: E安全
------------------------------------------------------------------
WiFi 是黑客入侵活动的典型实例之一。事实上,WiFi 黑客社区目前正处于质变的边缘。考虑到预构型黑客工具与软件定义无线装置的易用性,黑客即将在 WiFi 之后将攻击矛头指向 Zigbee、蓝牙以及 Sigfox 等其它无线传输协议。
以下为四种常见的无线通信标准,具有经济价值,且可通过新型 SDR 工具轻松进行攻击。相信它们将在不久的将来成为黑客攻击活动的主要目标。
蓝牙设备、Zigbee物联网设备、面向车库及汽车的“密钥卡”标准、大规模机器对机器(简称M2M)无线网络
SDR攻击工具的商品化趋势已经使得无线通信标准极易被全球各高水平黑客社区所攻破。对于无线产品消费者与供应商而言,对SDR攻击工具及其带来的威胁加以关注已经成为当务之急——特别是考虑到上述诱人且易受攻击的广泛潜在目标。
http://jaq.alibaba.com/community/art/show?articleid=1562
-3- 【内容安全】YouTube增强对枪支相关视频内容的管控力度 封杀大量枪支组装视频
来源:cnbeta.com
------------------------------------------------------------------------------
震惊全美的2·14佛州校园枪击案再次让控枪成为热点话题,甚至于特朗普也表态要增强枪支管制,然而整个推进工作非常有限度。为此,全球最大视频网站YouTube宣布率先行动,加强对枪支相关视频内容的管控力度,禁止出现贩卖枪支、展示相关配件、传授观众如何组装枪支等相关视频,用实际行动表明对3月24日全国反枪支大游行March for Our Lives的支持。
YouTube在其官方网站上写道:“YouTube禁止某些涉及枪支的视频内容。这包括关于制造枪支、弹药、大弹匣自制消音器/抑制器(Suppressor),或者某些枪械配件的说明等等,此外还包括如何将枪支改装成自动或者半自动武器的演示说明等等。”
http://jaq.alibaba.com/community/art/show?articleid=1569
-4- 【漏洞】AMD确认产品存在漏洞,补丁即将发布
来源:Freebuf.COM
------------------------------------------------------------------------------
AMD已经正式确认3月12日发布的RyzenFall,MasterKey,Fallout和Chimera漏洞的有效性,并表示将在“未来几周内发布补丁。”
AMD首席技术官Mark Papermaster证实,这些漏洞确实存在,并且影响了AMD Ryzen和EPYC系列处理器。
三个漏洞–MasterKey,Fallout和RyzenFall–影响AMD平台安全处理器(PSP)这是一个类似于英特尔管理引擎(ME)的安全芯片处理器,与其他AMD产品在硬件层面上就有所不同,通常它会处理安全数据,如密码,加密密钥等。
最后一个Chimera漏洞会影响管理处理器,内存和外设之间通信的AMD芯片组(主板组件),攻击者可以执行代码并将虚假信息传递给其他组件。
http://jaq.alibaba.com/community/art/show?articleid=1571
-5- 【僵尸网络】Gooligan Android 僵尸网络如何运作
来源:solidot
-------------------------------------------------------------------------------------
2016 年安全公司 Check Point 披露了被称为 Gooligan 的恶意程序劫持了超过一百万 Google 账号令牌。该恶意程序利用 Kingroot 工具 root 被感染的设备,窃取访问 Google Play、Gmail、Google Photos、Google Docs、G Suite 和 Google Drive 数据的认证令牌。
现在,Google 的安全研究员 Elie Bursztein 发表了多篇博文介绍了该恶意程序的内部工作原理及其幕后的攻击者。
研究人员认为攻击者位于中国大陆,伪装成市场营销公司,实际上背后运作了多种骗局。
http://jaq.alibaba.com/community/art/show?articleid=1567
-6- 【应用加固】如何解决恶意APK中常见的Native代码加壳保护
来源: 嘶吼
--------------------------------------------------
在分析恶意软件时偶然会发现受Native代码加壳保护的APK,本文将介绍如何解决恶意APK中常见的Native代码加壳保护。
http://jaq.alibaba.com/community/art/show?articleid=1565
-7- 【Java】Java 10 正式发布:包含 109 项新特性
来源:开源中国社区
--------------------------------------------------------------------------
Java 10 是采用新发布周期的第一个版本,提供了 109 项新特性,其中最备受关注的莫过于局部变量的类型推断。(可下载)
http://jaq.alibaba.com/community/art/show?articleid=1568
——————————————————————————————
以上是本周的安全周刊,想了解更多内容,请访问阿里聚安全官方博客