安全动态

百万安卓手机陷“牛奶门”:谷歌商店近200个应用含有恶意软件

来源:聚铭网络    发布时间:2017-04-29    浏览次数:
 

信息来源:secdoctor

4月26日讯 或许大家都耳闻过各种“门”事件,例如陈冠希的“艳照门”、希拉里的“邮件门”,但是“牛奶门”,您可否听说?今天E安全小编就带你了解一下“牛奶门”(Milkydoor)。
 


 

Milkydoor是黑客开发的一款复杂程度较高的恶意软件,能将任何受感染的Android手机变成黑客工具。安全公司Trend Micro上周四透露,该公司发现一款新恶意软件“Milkydoor”,可被黑客用来访问Android手机连接的网络,并从中窃取数据。

员工的手机或给企业惹大麻烦

黑客可以轻易访问网络,允许员工将手机连接到服务器的企业可能会面临一大堆麻烦。借助这款恶意软件,黑客可以轻易访问企业的服务器,进而窃取数据,或执行更具破坏性的操作。

Trend Micro的研究人员马克·罗尼肯霍弗表示,攻击者可以在网络中“闲逛”,然后请求Android手机端可以窥探的系统给出响应,这种手段中手机被作为攻击桥梁。

幕后到底有何蹊跷?

这款基于Socket Secure(SOCKS)的恶意软件使用Secure Shell(SSH)隧道确保自己在网络中不被检测。Milkydoor之所以能如此得心应手,是因为防火墙通常不会阻止流量流经端口22,加之流量经过加密处理,因此不会向系统管理员发出警报。

Milkydoor与DressCode属于同一恶意软件家族。前者更加致命,因为它可以完美地伪装并执行复杂的攻击。
 


 

近200个Android应用被植入Milkydoor

据Trend Micro的研究显示,google play 商店中近200个Android应用程序中含有该恶意软件,受影响的设备数量可能介于50万-100万之间。此次受波及的设备数量如此之大,原因在于,这款恶意软件自2016年8月开始扩散,经Trend Micro的移动威胁响应小组的推测,网络犯罪分子对知名着装指南、儿童读物、绘图应用和其它热门娱乐应用进行二度包装。在这些合法应用中添加木马程序,之后在Google Play中重新发布,指望通过这些应用的知名度吸引受害者。

 
 

上一篇:2017年04月28日 聚铭安全速递

下一篇:知道创宇“网络空间威胁大数据分析论坛”举办