首页
社区
课程
招聘
[讨论]【一周时讯技评】新型IoT僵尸网络HNS感染近2万设备|2017年谷歌从应用商店中移除70多万个恶意应用
发表于: 2018-2-2 10:57 2032

[讨论]【一周时讯技评】新型IoT僵尸网络HNS感染近2万设备|2017年谷歌从应用商店中移除70多万个恶意应用

2018-2-2 10:57
2032

一周时讯


本期安全时讯包括:新型IoT僵尸网络HNS感染近2万设备;2017年谷歌应用商店移除70多万个恶意应用;恶意安卓组件致游戏传播恶意广告,450万用户受影响;“旅行青蛙”游戏外挂藏风险或泄露个人ID;修复Spectre和Meltdown漏洞的补丁存在问题;安卓系统安全报告:远程攻击漏洞成为首要安全杀手;中国互联网协会成立个人信息保护工作委员会。


新型IoT僵尸网络HNS感染近2万设备(更多解析可见文末#一周技评# 版块)

国外安全厂商Bitdefender的安全研究人员发现一个名为Hide 'N Seek (HNS)的IoT僵尸网络正在扩张,其主要针对的是不安全IP摄像头,目前已经累计感染了超过2万台机器。HNS僵尸网络是目前继Hajime僵尸网络之后第二个使用去中心化、点对点架构的IoT僵尸网络,该僵尸的特征之一就是类蠕虫的传播机制,可以随机地生成IP地址列表来获取潜在的攻击目标。该僵尸网络仍在扩张中,需引起警惕。

详情链接:

a5bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0c8Z5L8%4g2Q4x3X3g2U0L8$3#2Q4x3V1k6A6L8X3k6G2i4K6u0r3L8X3g2%4M7#2)9J5c8U0p5H3x3e0t1I4i4K6u0W2K9s2c8E0L8l9`.`.


2017年谷歌应用商店移除70多万个恶意应用

谷歌称2017年从应用商店中移除了超过70多万个不良或恶意应用,比2016年上涨了70%。此外,谷歌还封禁了10万多个“恶意”开发者账户,这些账户曾试图创建新的账户,并发布其他恶意应用程序。被下架的程序中,大部分为仿冒应用,约有25万款;其次为包含色情、极端暴力、仇恨和非法活动等不当内容的应用程序;数量排在第三位的是PHA(潜在有害应用程序),其可以携带各种类型恶意软件。

详情链接:

f27K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3k6$3!0G2k6$3I4W2i4K6u0V1M7X3g2E0L8%4k6W2k6q4)9J5k6r3!0$3k6i4u0Q4x3X3b7%4x3o6m8Q4x3X3b7H3x3o6m8Q4x3X3c8E0j5h3I4A6j5$3W2G2N6i4y4Q4x3X3c8S2L8X3c8J5L8$3W2V1i4K6u0V1j5i4m8H3M7#2)9J5k6r3k6J5L8$3#2Q4x3X3c8@1K9r3g2Q4x3X3c8H3L8r3q4&6i4K6u0V1M7%4c8G2M7X3g2Q4x3X3c8A6L8W2)9J5k6o6t1H3x3e0N6Q4x3V1j5`.


恶意安卓组件致游戏传播恶意广告,450万用户受影响

近日,国外安全厂商发现恶意安卓组件致游戏传播恶意广告,该恶意组件可为即将开发的游戏添加即时消息功能,但暗藏恶意行为,当用户安装受感染游戏软件后,该病毒将打开相应网站并点击手机背景中的广告。目前谷歌应用商店中共发现了27款游戏感染该病毒,约有450万用户受到影响。专家提示,这种使用不明开发包注入应用程序的行为存在安全风险,且易被黑客远程控制应用程序,游戏开发者需警惕。

详情链接:

6c6K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3K9h3&6X3k6h3y4@1k6h3c8Q4x3X3c8S2L8X3c8J5L8$3W2V1i4K6u0V1k6$3q4E0k6i4y4Q4x3X3c8K6M7s2u0W2j5h3c8Q4x3X3c8S2k6s2N6S2M7X3g2Q4x3X3c8@1L8#2)9J5k6r3#2G2M7X3g2Q4x3X3c8@1K9r3q4F1i4K6u0V1y4q4)9J5k6o6g2Q4x3X3c8E0K9h3I4D9K9h3!0F1i4K6u0V1N6i4y4W2M7Y4y4Q4x3V1j5`.


“旅行青蛙”游戏外挂藏风险或泄露个人ID

随着“旅行青蛙”游戏的盛行,一些网售商家看到商机,趁机推出“外挂”服务,该游戏“外挂”通过修改游戏数据,可使用户获得游戏道具“三叶草”。据悉该操作除了造成手机数据、资料丢失,还可能会泄露用户的个人隐私,或是操作中,被安装一些木马软件,使设备在后续的使用中出现障碍等,对用户来说存在一定安全风险。专家建议,用户尽量不要使用外挂程序。

详情链接:

fd6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2A6L8X3S2#2j5h3&6W2N6q4)9J5k6h3y4G2L8g2)9J5c8X3I4G2j5$3q4D9i4K6u0r3x3U0l9I4z5q4)9J5k6o6l9I4i4K6u0r3x3U0c8Q4x3V1k6U0i4K6g2X3x3e0p5J5x3U0x3H3y4o6l9$3x3g2)9J5k6h3S2@1L8b7`.`.


修复Spectre和Meltdown漏洞的补丁存在问题

近日,戴尔、惠普等厂商建议客户不要安装针对最新的 spectre 和 meltdown 漏洞的BIOS更新,因为相关更新会带来频繁重启等问题。当初这两个漏洞曝出后,引起轩然大波,各厂商紧急推出修复补丁,结果却发现带来更多问题。英特尔目前表示已经确定了重启问题的根本原因,并正在设计“解决方案”。同时,英特尔已建议原始设备制造商、系统制造商、软件供应商和云服务提供商停止部署当前的更新版本。

详情链接:

667K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4W2j5%4g2J5K9i4c8&6N6$3g2W2K9#2)9J5k6h3y4G2L8g2)9J5c8X3S2H3i4K6u0V1k6r3g2D9L8q4)9J5k6r3S2S2L8s2c8Q4x3X3c8T1K9h3!0K6i4K6u0V1N6i4m8V1j5i4c8W2M7#2)9J5k6r3!0$3k6i4u0Q4x3X3c8T1N6h3N6Y4P5g2)9J5k6r3y4H3N6g2)9J5k6s2m8S2N6r3y4Z5k6i4x3`.


安卓系统安全报告:远程攻击漏洞成为首要安全杀手

近日国内安全厂商发布《2017年安卓系统安全性生态环境研究报告》,据系统安全分析结果显示,在Android设备中存在远程攻击漏洞的手机占比92.3%。专家指出该类漏洞危险等级高、被利用风险最大,在无需系统级账户验证的情况下,黑客便能通过网络访问目标,进一步利用漏洞实现对用户手机控制的目标。此时,一旦用户手机数据缺口被打开,个人信息、私密文件、移动支付账号密码等,都将暴露在外,最终被黑客“收入囊中”。用户应及时安装相关漏洞补丁。

详情链接:

edaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8W2j5$3S2Q4x3X3g2A6k6X3g2F1k6#2)9J5k6h3y4G2L8g2)9J5c8X3q4Q4x3V1j5J5x3o6p5^5x3o6p5K6x3q4)9J5c8U0b7@1z5o6j5@1y4o6f1I4i4K6g2X3x3q4)9J5k6i4y4Z5N6r3#2D9


中国互联网协会成立个人信息保护工作委员会

中国互联网协会近日成立个人信息保护工作委员会,将开展法律法规研究、个人信息保护领域公众监督、个人信息保护领域行业自律、相关课题研究等工作,并为政府部门执法及行业监管提供支撑。目前,我国网络个人信息泄露情况比较严重,涵盖手机号码、电子邮箱、身份证号码、医疗体检记录、地理位置等多方面的个人隐私。

详情链接:

7c6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4Z5K9h3&6S2L8X3g2%4M7#2)9J5k6h3y4G2L8g2)9J5c8X3W2@1i4K6u0r3x3U0l9I4z5q4)9J5c8U0l9I4i4K6u0V1x3U0y4Q4x3V1j5^5y4o6x3I4x3K6R3$3i4K6u0W2M7$3S2@1L8h3H3`.


一周技评


针对近日报道的“新型IoT僵尸网络HNS感染近2万设备”一则资讯,小编邀请安天移动安全技术专家就该僵尸网络的特性、感染方式及IoT下的威胁情况进行点评,详情如下。


1、HNS家族主要特性有哪些?

感染的设备主要是不安全的IP CAMERA (网络摄像机),基于传统的P2P通信机制形成僵尸网络,也是继Hajime僵尸网络之后第二个使用去中心化、点对点架构的IoT僵尸网络。

目前该家族并没有表现出和其他僵尸网络一样的DDOS特征,猜测可能是为了避免引起注意,而只研发了一个demo版本。

2、HNS家族的感染方式是怎样的?

该家族采用类蠕虫的传播机制,随机生成ip地址列表来进行攻击,并与特定的端口(23 , 2323 , 80 , 8080)进行连接,建立连接之后会寻找特定的banner(banner中通常包含特定服务或者设备的字符信息),利用预定义的默认凭证尝试进行登录,如果登录失败,则利用病变码的字典列表进行爆破。同时该家族识别目标设备,采用特定的payload进行攻击,选择最合适的攻击方法。

3、HNS在IoT下威胁情况如何?

目前HNS感染设备数量增长快速,尚未发现特别恶意的行为 ,HNS僵尸网络仍然不断变化中,可能会被应用于多种攻击场景。

IoT环境下的风险主要有以下情况:

基于协议漏洞的安全风险,诸如伪造GPS信号进行无人机、汽车劫持的风险,利用NFC技术读取银行卡等交易信息的风险。

基于服务漏洞的安全风险, 诸如利用弱密码,默认账号等漏洞入侵诸如摄像头等智能设备的隐私泄露风险。

基于病毒的安全风险,利用病毒消耗计算设备的cpu算力以及带宽,进行挖矿和DDOS攻击的安全风险。

目前,IoT设备已经在各行各业发挥了重要的作用,各种安全事件也层出不穷,由于尚未形成统一的安全规范,安全风险仍然居高不下,物联网安全之路依然任重道远。



[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回