谷歌&華碩辛酸淚:惡意軟件防不勝防怎麼破?

雷鋒網註:【 圖片來源:SecurityIntelligence  所有者:SecurityIntelligence 】

對於許多手機用戶來說,遭到惡意軟件的攻擊並不怎麼新鮮。但近幾個月來,惡意軟件的開發者變得越來越狡猾猖狂,他們已經能夠輕易地隱藏或部署這些具有破壞力的軟件,更重要的是,他們越來越激進。這種趨勢讓廣大移動用戶受到威脅。

Kaspersky實驗室曾發佈了一份《2018年移動惡意軟件發展情況報告》,報告顯示,受到惡意軟件攻擊的設備數量從2017年的6640萬台飆升至2018年的1.165億台。報告還顯示,從2017年到2018年,「Trojan-droppers」(一種惡意軟件)的數量翻了一番。惡意軟件的質量(精確性和影響力)也在不斷增強。

在McAfee公司最近發佈的報告表示,數十家應用商店都隱藏着山寨應用,這類應用在2018年年中大概只有1萬個,然而,預計到2019年年底,數量會升至6.5萬個。

此外,Verizon公司最近進行的調查結果顯示,大多數受訪者都認為自己的公司處在被惡意軟件攻擊的風險之中。有三分之一的公司承認,遭到惡意攻擊后,他們都選擇了妥協。而且,有超半數的人表示,他們為了完成工作必須「犧牲」安全,比如使用不安全的公共WiFi,哪怕這樣存在安全隱患。

所有數據都表明,移動設備遭受的威脅正飛速增長,然而,這並不能阻擋惡意軟件的發展。我們應該做好心理準備,這一系列的數字在2019年都會大幅增長。

Anubis的規避策略

一般來說,利用應用程序來傳播惡意軟件是最有效的方式。惡意軟件要想潛入非正規的應用商店十分簡單,因為這種應用商店很少或根本不會對這些軟件進行篩查。但可怕之處在於,惡意軟件要想通過正規應用商店的檢查也很簡單。

我們先來瞧一瞧新型惡意軟件Anubis是如何將「創新」發揚光大的。

在谷歌的Play store中,Anubis至少植入在兩個應用程序里。狡猾的Anubis的開發者發現,谷歌安全員一般使用模擬器搜索應用程序中的木馬,所以,他們利用目標手機的運動傳感器來隱藏自己的惡意軟件。

他們把Anubis設定成檢測到運動后才激活,因此,這種惡意軟件對研究員來說是隱形的。只有用戶的運動傳感器開始運行,Anubis才可以激活。

Trend Micro公司今年1月報道稱,通過檢測運動實現激活的Anubis出現在兩個看似正常的應用程序中,一個是4.5星評級的電池擴展程序,另一個是貨幣轉換器。Anubis激活之後,為了竊取憑證會安裝一個鍵盤記錄程序,或者直接截屏。

clipper潛入play store

除了之前提到的Anubis,今年2月,安全公司ESET在谷歌的play store中發現的第一個clipper惡意軟件:Android/Clipper.C。

以前,這種惡意軟件常常出沒在非正規的應用商店裡,然而現在,它已潛入正規應用商店。

這種惡意軟件會用其他數據替換設備剪貼板里的內容,比如,該軟件會在用戶進行加密貨幣交易時切換存款帳戶,將交易轉移到其他帳戶。

此外,Android/Clipper.C還試圖竊取憑證和私鑰,並將它們發送到攻擊者的Telegram賬戶,竊取以太坊的資金。它還可以更換以太坊或比特幣錢包地址。

根據谷歌的數據,在2018年,play store里潛在有害應用程序(PHA)的安裝率約為0.04%。然而,我們不該對這個利率的微小而感到安慰,因為這個幾率代表着你每下載2500次,就會有一次安裝到PHA,或者說,一個擁有數千名員工的公司可能安裝了很多PHA。

一不小心就中了頭彩

今年1月,科技公司Upstream發現,Alcatel的智能手機Pixi4和A3 Max里安裝了惡意軟件。這就意味着,即便是通過合法渠道購買的全新手機也有可能含有惡意軟件。

惡意軟件隱藏在預裝的天氣應用程序中,這款天氣應用可以在谷歌Play store上下載,下載量超過1000萬次。目前,它已經被下架。

該惡意軟件收集了各種各樣的數據,如位置信息、電子郵件地址和IMEI碼,並將其發送到遠程服務器。不僅如此,它還有可能加載了廣告軟件,或悄悄為用戶訂閱了付費的服務。

到目前為止,尚不清楚惡意代碼究竟是如何進入天氣應用程序的。但人們普遍認為,程序開發人員使用的個人電腦遭到了黑客攻擊。

「禍」從相冊來

之前的例子大概都是因為自己的騷操作而導致中招。其實,哪怕你的手機沒有下載任何應用程序,也有被惡意軟件攻擊的風險。

安卓系統有一個新的bug,這個bug會讓黑客進行惡意編碼的圖片進入系統相冊,從而攻擊智能手機。谷歌在2月份發現了這個bug,並進行了修復,還發表了一份關於這個bug的安全公告。

然而,值得注意的是,絕大多數安卓手機不會經常更新,也不能及時獲得補丁。

雷鋒網註:【 圖片來源:SecurityIntelligence  所有者:SecurityIntelligence 】

影錘行動制霸華碩

雖然智能手機是惡意軟件的重災區,但是,電腦也深受其害。

前不久,數十萬台華碩電腦在影錘行動(ShadowHammer Operation)中遭到攻擊,感染了惡意代碼。隨後,華碩通過安全更新刪除了這段代碼。

然而,本次攻擊並不是由存在安全隱患網站或電子郵件釣魚引起的。相反,攻擊者利用了華碩的實時更新工具,並通過華碩的合法代碼簽名證書進行了認證。他們掃描用戶的MAC地址,一旦確定了目標機器就會從遠程服務器發起攻擊。影錘行動因此一舉成名。

喬治敦大學法律和計算機科學教授Matt Blaze在《紐約時報》的一篇評論文章中寫道,儘管用戶遭到了攻擊,但是,現在讓軟件不斷更新比以往任何時候都更重要。

人們可能會關閉自動更新功能,這樣可能會錯過安裝關鍵補丁,這會讓你暴露在更大的危險中。Blaze補充說,「事實上,現在是檢查你的設備,確保自動系統更新功能開啟並運行的好時機。」

同樣值得注意的是,隨着物聯網設備的普及,此類攻擊的可能性大大增加。

束手就擒,還是全面反抗?

我們也許無法輕易預見惡意軟件將對移動安全造成怎樣的危害,但可以預見的是,威脅將繼續上升,新的攻擊手段將層出不窮,移動設備仍是與惡意軟件激戰的戰場。

解決這些問題的重點並不在於加強對上文所提惡意軟件的防範,而是要理解日益增長的威脅,並為之做好準備。以下是一些相關的策略:

1.保持設備處於最新狀態(即自動更新)

2.堅持使用官方或授權的應用程序商店

雖然文中許多案例出自谷歌官方的應用商店,但是,這些應用商店一旦發現威脅,就會立即刪除。但對於未經授權的應用商店來說,情況就不一樣了。

3.盡量減少安裝的應用程序數量,並青睞信譽良好的應用程序開發人員

4.採用全面的方法來防範可預測,甚至不可預測的威脅

5.要知道,一些新威脅只能通過強大AI工具阻止

6.改進使用公共WiFi的政策,並妥善管理公共WiFi

沒有人能預測新型惡意軟件會如何滲透到人們使用的移動設備中,但遭到攻擊是極有可能發生的事情。我們不能再把這些威脅停留在理論上,或認為這些問題的解決次於其他工作。是時候要採取行動了。

雷鋒網註:原文作者Mike Elgan,由雷鋒網編譯自SecurityIntelligence

【封面圖片來源:網站名Google,所有者:Google】


想在手機閱讀更多Google資訊?下載【香港矽谷】Android應用
分享到Facebook
技術平台: Nasthon Systems