JavaRush /Java 博客 /Random-ZH /DressCode 木马感染了数百万 Android 设备

DressCode 木马感染了数百万 Android 设备

已在 Random-ZH 群组中发布
2016 年,研究人员偶然发现了DressCode 木马。它可以在 Android 设备上运行,其恶意活动仅限于从安全网络中过滤掉机密用户数据。结果发现,大约有 400 个 Google Play 应用程序参与了该木马的传播。
幸运的是,谷歌迅速对威胁做出了反应,删除了所有带有恶意代码的受感染应用程序,并使用必要的工具来保护受影响的用户。然而,事件发生 16 个月后,人们发现同样的着装规范并没有消失,而且感觉很棒。专家认为,尽管谷歌采取了措施,该病毒目前已感染了多达 400 万台设备。它迫使手机使用SOCKS 协议直接连接到攻击者的服务器,不仅可以访问受损设备,还可以访问其所连接的网络。想象一下,如果病毒感染了连接到雇主 Wi-Fi 的用户公司智能手机,会造成怎样的损害:攻击者可以轻松地直接访问通常受防火墙或 IPS 保护的任何资源。更糟糕的是,服务器和攻击者用于建立连接的软件界面未加密,并且不需要身份验证,从而允许外部人员使用受感染的小工具。这些设备可用作僵尸网络,将请求定向到特定的 IP 地址。也就是说,该病毒将有助于增加流量、产生横幅或付费链接的点击量,甚至组织 DDoS 攻击,试图禁用任何网站。专家表示,僵尸网络的主要目标是通过使受感染的手机每秒收到数千条通知来从欺诈性广告中获取收入。攻击者控制的服务器会启动大量无头浏览器,这些浏览器会跟踪广告链接并模仿常规广告的操作。付款是通过推荐系统进行的。为了防止广告商检测到虚假流量,服务器使用 SOCKS 代理通过受感染的设备路由流量。同时,该病毒能够对在线钱包和银行账户进行网络攻击,包括替换银行系统之间交换的详细信息。DressCode 病毒造成的损失初步估计为 2000 万美元。确定漏洞几乎是不可能的。人们怀疑设备上存在特洛伊木马的唯一迹象是电池消耗得太快。
评论
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION