隨著移動到聯網的快速發展,在移動設備上已經開始出現惡意軟件,只是還沒有發展到嚴重的地步,但這并不意味著移動漏洞無法被利用,目前,安全研究人員已經發現了真實的移動惡意軟件的存在。
以下是在過去一年中發現的最令人信服的證據,這些證據表明移動惡意軟件已經從理論走向現實:
1. Zitmo
最成功的網上銀行木馬之一Zeus通過Zitmo(Zeus-in-the-middle)間諜應用程序從電腦跳躍到移動設備上。Zitmo在Android設備上很流行,它偽裝成網上銀行激活應用程序,并且竊聽短信消息以搜索銀行通過文本向其用戶發送的移動交易驗證號碼,作為第二種形式的身份驗證。Zitmo最初在2010年被發現,研究人員去年夏天在現實世界發現了Zitmo的存在。
2. 移動僵尸網絡
2009年以來,Perimeter E-Security研究所分析師Grace Zeng一直在探索完全由移動設備組成的僵尸網絡的可能性。反對者告訴她這是不可行的,但是在上個月,她在WiSec 2012大會上演示了移動設備組成僵尸網絡的可能性。Zeng展示了其概念證明型設計,演示了移動設備將如何通過游戲或者系統應用程序中隱藏的代碼被感染,以及命令和控制(C&C)通信如何通過短信傳遞而看起來像是垃圾郵件。
然而,黑客可能已經早她一步,NQ Mobile的研究人員上個月表示他們發現了一個利用根權限的Android bootkit,這是現實世界移動僵尸網絡的第一個威脅之一。
3. CrowdStrike RAT攻擊
來自網絡安全初創公司CrowdStrike的George Kurtz和Dmitri Alperovitch在二月份舉行的RSA大會上讓觀眾驚呆了,他們展示了該公司的研究團隊逆向工程一個遠程訪問工具(RAT)來窺探用戶的電話、物理位置、應用程序和數據。這種“端到端”的移動攻擊是通過一條通知用戶需要更新服務的短信息來發起的,短信中包含惡意網絡鏈接。這種攻擊演示了攻擊者可以如何通過被感染的移動設備來完全窺探用戶。
4. Instastock
很多研究人員指出,不斷增長的移動惡意軟件問題實際上是一個Android惡意軟件問題。目前來看,在很大程度上的確是這樣,但是去年11月出現的Accuvant的Charlie Miller等漏洞利用證明了攻擊者可以找到辦法進入蘋果的圍墻花園。
Miller的Instastock應用程序就是漏洞利用的例子,他利用了“蘋果公司處理代碼簽名中存在的漏洞”來加載一個股票行情應用程序到App Store,然后呼叫回攻擊者的服務器。蘋果公司雖然已經修復了這個漏洞,但Instastock證明了iOS并不是固若金湯。
5. JiFake
移動營銷人員非常喜歡使用易于掃描的QR碼,只需要通過用戶手機的條形碼掃描器就將移動用戶帶到他們的網站和應用程序。攻擊者也很喜歡這些代碼,研究人員發現攻擊者越來越多地使用假冒QR碼誘使用戶下載惡意軟件,有很多現實世界的例子可以說明這個問題。
例如Jifake就是通過QR碼傳播的惡意軟件。隨著越來越多QR碼木馬的出現,最終可能演變為,在用戶不知情的情況下,讓手機發送短消息到一個特別號碼。
6. Android.Notcompatible
本周,賽門鐵克警告用戶出現了一種新的網站注入攻擊,誘使訪問受感染網站的用戶安裝冒充安全軟件的惡意軟件。與路過式下載攻擊一樣,Android.Notcompatible彈出一個網址重定向注入到受感染網頁的HTML本身。
但是仍然需要用戶允許安裝和接受使用條款,所以它偽裝成一個安全軟件。賽門鐵克表示,該惡意軟件從受感染設備將流量路由到一個外部源,這允許攻擊者竊取敏感信息、執行點擊劫持攻擊等。
原文鏈接:http://safe.it168.com/a2012/0508/1346/000001346211.shtml