<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給李勤
      發送

      0

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      本文作者: 李勤 2017-06-09 19:04
      導語:該惡意軟件所包含的“.root_sh”腳本文件中存在中文注釋,那么就真的是中國人干的嗎?并不是!!內有真兇。

      本文作者:雷鋒網網絡安全專欄作者,李勤

      我們只知道,卡巴斯基愛點名朝鮮黑客,比如,上次那波聞名全球的勒索病毒,它就站出來說:

      幕后真兇或來自朝鮮!

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      吃瓜群眾一看到朝鮮黑客被點名,就開始編織出無數版本的猜測和故事,誰關注那個“或”字。

      “或”就是可能有,可能沒有。

      這種“莫須有”毫無實證的“鍋”當年可是害死過一位著名歷史人物的。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      不過,對一些人而言,只要不是點名中國,說誰都行。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      可是,6月8日卡巴斯基發布了一份報告,報告名為《Dvmap: the first Android malware with code injection》(《Dvmap:第一種具備代碼注入能力的安卓惡意軟件》)該報告指出,卡巴斯基分析了一種對Android系統平臺運行庫進行惡意代碼注入的惡意軟件樣本,然后在報告中提及該惡意軟件所包含的“.root_sh”腳本文件中存在中文注釋。

      隱隱約約就是在說:腳本文件居然有中文注釋,哎呀,是誰做的呢?

      人在家中坐,鍋從天上來。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      也許是注意到這一點,中國安全研究員火速開展了深度分析。

      雷鋒網宅客頻道(微信ID:letshome)編輯發現,微信公眾號“安天移動安全”6月9日發了一份《關于“Dvmap”安卓惡意軟件分析報告》,對此樣本進行了進一步分析。

      撲朔迷離:“罪犯”隱匿真實時間

      首先,我們來看看,這個安卓惡意軟件到底能干什么。

      這個 com.colourblock.flood.apk偽裝成名為“colourblock”的解密游戲,在 Google Play 進行發布下載。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      既然是人畜無害,那么肯定不會讓你“明眼”看出來它其實是個小惡魔。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      但是,這個惡意軟件會根據植入終端系統版本、cpu類型等信息,解密其內嵌的惡意文件“Game*.res"。呵呵噠,還能根據手機自適應呢!

      最終,由這個惡意文件解析后釋放的文件開始“張牙舞爪”試圖偽裝為高通的時間服務程序,其主要作用為與遠控服務器通信并執行遠控任務。

      也就是遠程操控你的手機!

      然后你要問了:當我大谷歌是吃干飯的么?為什么沒有檢測出來?

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      因為這款惡意軟件特別狡猾,在攻防戰斗中應該是根老油條了。

      這個惡意軟件 colourblock 在3月下旬起,就采用了在同一天內交替上傳該軟件的惡意版本與無害版本得方法,借以繞過了 Google Play 對其進行安全性檢查的方式,而且一直利用 Google Play 市場進行分發。還借由此種方法多次上傳其惡意版本及對其惡意載荷的加密處理,自3月下旬起至被卡巴斯基公司舉報下架為止,該惡意軟件已被累積下載超過 50000 次。

      安全人員還分析發現,這個惡意代碼的開發者有一定反偵察自我保護能力,對惡意樣本實施了部分保護措施,如隱匿 apk 生成時間, 在生成 apk 時修改系統本地時間,導致解包 apk 文件獲取到的生成時間為 1979 年。

      這就如同罪犯在警察破案中隱匿真實作案時間。

      不過,守方老司機也不是吃素的,他們通過一些方法,挖掘出了該惡意軟件的真實制作時間為 2017年4月18 日,進而為后續的“破案”提供了必要的真實數據依據。

      卡巴斯基認為有中國元素,然而真相是……

      先暫停一下破案,卡巴斯基為什么認為和中國有關?

      原來,在惡意樣本的多個bin文件里均出現“kinguser.apk”信息,可以推測該惡意樣本使用了中國開發者所開發的 kingroot 工具的 exp 程序用于提權。

      但是,守方老司機在發現真實制作時間后,謎團陸續被解開。

      證據一

      安全人員發現,該惡意軟件從初次上傳到Google Play起截至今日,在被成功植入惡意樣本的 965 臺終端中,分布于印度尼西亞與印度的數量分別為 220 臺與 128 臺,占比分別為 22.79 %與 13.26 %,排第三的為加拿大,其被植入惡意樣本的終端數量僅為 48 臺,印度尼西亞區域內被植入惡意樣本的終端數量在統計范圍中占明顯優勢。

      證據二

      惡意樣本載荷的樣本數據初次采集時間為 4 月19日,植入終端所在位置為德國,但經深度分析后發現該樣本運行環境為Remix OS For PC安卓模擬器,且其實際連入互聯網方式為使用安全公司Avira的德國VPN服務器,因此具備較大的病毒測試設備嫌疑。由此可見,載荷植入終端早期數據中的第一臺終端所在位置,有較大幾率處于印度尼西亞。

      證據三

      有一個證據還不夠,安全領域的老“警察”又發現:

      根據對惡意樣本 colourblock 的 Google Play 市場緩存及全球其他分發來源的頁面留存信息,得到 Retgumhoap Kanumep為該惡意樣本聲明的作者姓名,但通過全網搜索與大數據碰撞比對,并不存在以該姓名發布的其他軟件與該姓名相關的任何網絡信息。

      通過對該姓名Retgumhoap Kanumep的解讀分析,發現將其姓“Kanumep”各字母從右至左逆序排列則為Pemunak,即印度尼西亞語“軟件”之意。

      證據四

      對其名字“Retgumhoap”進行分詞為“Retg-umhoap”,由于“retg-”前綴為“return(返回)”之意,故嘗試將“umhoap”字母排列逆時針轉動180度,得到了單詞“deoywn”。對單詞“deoywn”進行全網搜索可知,曾有機器人程序使用郵箱 bkueunclpa@deoywn.com在大量互聯網站留言板頁面自動發布留言:

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      【圖片來源:安天移動安全】

      對該郵箱ID “bkueunclpa”進行語言識別,得知其為印度尼西亞方言。

      證據五

      還有一個證據是,該惡意樣本載荷向位于亞馬遜云的頁面接口回傳數據,該頁面域名中包含“d3pritf0m3bku5”字樣,經分析,即“de pritfomebkus”,用 Google 翻譯識別其語種,仍為印度尼西亞方言。

      至此,似乎真相大白!

      據安全人員的判斷:

      初步認為在卡巴斯基原分析報告中專門提及的中文代碼注釋問題,應只是該惡意軟件編寫者直接使用了中國開發者編寫的Kingroot腳本,而非直接與中國惡意軟件開發者產生明顯聯系。


      而通過惡意樣本及開發者信息的語言特征判斷,該惡意軟件有較大幾率與印度尼西亞開發者存在直接關系;另外,由于該惡意軟件并沒有在任何社交網站進行推廣的網絡記錄,僅通過應用市場分發,因此其早期推廣與分發行為,較大幾率由惡意軟件開發者就近在自身網絡社交范圍內通過其他手段進行,結合該惡意軟件在早期植入的移動終端地域分布情況和整體總量植入移動終端地域分布情況,可以認為印度尼西亞有較大可能是該惡意軟件的開發者所在地和主要受害者集中地域。

      感覺活脫脫在網絡安全界上演了一次老刑警與狡猾罪犯斗智斗勇的大戲,看了安全人員的分析,好想獻上膝蓋。

      超強惡意軟件現谷歌商店,卡巴斯基甩鍋中國,安全人員:不接!

      注:如果你想看更詳細的技術分析,可以自行搜索安天移動安全的《關于“Dvmap”安卓惡意軟件分析報告》,本文相關數據及分析結論均參考于此。

      本文作者:雷鋒網網絡安全專欄作者,李勤,重要的事情說三遍,雷鋒網、雷鋒網、雷鋒網。

      雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知。

      分享:
      相關文章

      編輯、作者

      跟蹤互聯網安全、黑客、極客。微信:qinqin0511。
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 国产中文在线| 欧美精品一区二区蜜臀亚洲| 草1024榴社区入口成人| 亚洲伊人色色| 亚洲高清毛片一区二区| 国产精品一卡二卡三卡| 成全世界免费高清观看| 久久窝| 亚洲成人久| 人妻精品| 国产无遮挡猛进猛出免费| 亚洲国产欧美在线人成AAAA| 久久av青久久久av三区三区 | 国产精品老热丝在线观看| 中文字幕av在线| 大地资源网第二页免费观看| 中文字幕一二三区| 国产一区二区在线观看我不卡| 岛国大片在线免费播放| 波多野结系列18部无码观看AV| 国产精品夜间视频香蕉| 休宁县| 无码国产精品一区二区免费式芒果| 91视频专区| 国产性狂乱视频| 久久精品国产77777蜜臀| 成人a网站| 啪啪av一区二区三区| 奇米777四色成人影视| 成人AV免费| 国内自拍视频一区二区三区| 成人国产精品秘片多多| 91精品国产麻豆国产自产在线| 无码高潮爽到爆的喷水视频app| 超碰91在线| 亚洲日韩久久综合中文字幕| 91性爱视频| 伊人久久大香线蕉av一区二区| 欧美顶级metart祼体全部自慰| 亚洲无码中文字| 亚洲图片另类|