脑瘫女孩备孕被质疑不负责 小红书被吐槽无理由封号 客服回应 小米SU7坠崖一家四口安然无恙
近期,由于两周前恶意软件供应商HackingTeam遭到攻击而导致其数据泄露,对于这家公司里发现的秘密Android爱好者肯定会很感兴趣。也就是说,它是通往一个全功能恶意软件套件的源代码,即使当他们运行谷歌开发的更新版本的移动操作系统的时候,这个套件也会对设备产生影响。
安卓远程控制系统代码库的泄漏是一件福祸参半的事。一方面,它提供了一个复杂的,现实可行的监控程序的蓝图,这个监控程序可以帮助谷歌和其他牢固的防御系统的保护安卓平台不受恶意软件的攻击。另一方面,它向不熟练的黑客提供了一切他们需要部署的可以说是世界上更为先进的安卓监控套件的所有原材料。
“安卓远程系统的代码可以被看做是被暴露的信息中最为先进和复杂的专业安卓恶意软件之一,”McAfee安全公司的研究人员在最近发表的博客文章中写道。“其代码的泄漏给网络犯罪分子提供了提升他们的监视活动水平的新武器。”
安卓远程监控系统的功能包括:
使用“screencap”命令进行屏幕截图并通过Framebuffer直接阅读查看
监控剪贴板的内容
获取Wi-Fi和包括Skype、Facebook、Twitter、Google、Whats App、Mail和LinkedIn在内的在线账户的密码
使用麦克风是进行录音
读取短信、彩 信和Gmail邮件
记录当前位置
获取设备信息
打开前后摄像头进行照相
从包括FacebookMessenger、Whats App、Skype、Viber、Line、WeChat、Hangouts、Telegra m 和BlackBerryMessenger在内的即时通讯账户中收集联系人和解码信息。
任何网络或应用程序中通过连接到“mediaserver”媒体储存系统服务获得实时语音通话
安卓远程监控系统自2012起便积极投入使用并自2014年,CitizenLab研究小组详细研究了HackingTeam公司的一个用来针对沙特阿拉伯王国的安卓用户的“后门”时,就广为研究者所知了。根据McAfee安全公司的说法,恶意软件至少使用两种不同的方法来感染指定的手机。第一种是以短信的方式诱骗用户进入陷阱网站。进而,恶意网站利用已知漏洞,指定CVE-2012-2825和CVE-2012-2871以获得对内存地址的完整控制能力并存在于从Android4.0到4.3系统的当前默认浏览器中。第二感染方法是使用一个叫做“BeNews”的李鬼版 新闻 应用,正如Ars在本周早些时候报道的那样,在官方GooglePlay安卓市场可获得该应用。HackingTeam管理人员之间的电子邮件显示,工程师正在开发更新,设计5.0版,但到目前为止,没有任何迹象表明任何源代码已公之于众。
Android监控套件运行起来就像是爆 炸时能迸射出许多小炸弹的“集束炸弹”,结合了多种攻击工具,包括前文描述的两个漏洞,大大扩展了攻击者可以从受感染的手机收集到的数据类型的低级编码,一个更高级的APK安装包和一个被感染的设备可以连接到的命令和控制服务器基础设施。一旦手机被感染,他可能需要刷新其固件以清除木马(后门)。想要保护自己免受其干 扰的安卓用户应遵循安全指导标准,包括避免由第三方服务安装应用及将安卓设备更新到最新版。
“目前被泄露在外的安卓远程监控系统代码是一个商业武器”McAfee的研究人员写到。“这个消息首当其冲的就是移动用户,并移动用户也要对表明自身受到监视的迹象提高警惕。有些迹象可能会在一些诸如意外重启、发现陌生程序被安装或即时消息应用突然冻结等特殊的行为下显现出来。”
马斯克:你不该笑的。