微信号:gh_38e8b1223e2a

介绍:阿里聚安全是一个移动安全开放平台,凝聚阿里巴巴多年来在无线业务安全防御的成功经验和技术成果,并面向开发者和企业提供恶意代码检测、漏洞扫描、仿冒应用检测、应用加固、安全组件等服务,一站式解决应用的安全...

【阿里聚安全·安全周刊】谷歌继续清除恶意Android应用 | 53 亿物联网设备易遭

2017-09-15 18:30 阿里聚安全

本周安全热词

CVE-2017-0780丨BlueBorne攻击丨安卓ExpensiveWall丨免费黑客工具丨Facebook CDN 服务器丨Equifax应用从App Store和Google Play下架丨间谍程序新变种 xRAT丨三星20万美元漏洞赏金计划丨CVE-2016-10190漏洞分析利用丨安卓O内核的加固



本周资讯 top3


1、CVE-2017-0780:一张GIF图,让最新版Android短信应用无限崩溃


有没有想过,一张看起来似乎是每个人随时都能欣赏到的GIF图,其实能够造成你的Android短信应用崩溃呢?




我们最近报告给Google的一个拒绝服务(DoS)漏洞就能实现这一点。该漏洞为CVE-2017-0780,主要目标为最新版的Nexus以及Pixel设备。通过发送格式不正确的彩信(MMS),该安全漏洞可以允许攻击者非法和远程地瓦解其受害者的Android消息应用程序,致其完全崩溃。即使设备/系统重新启动或以安全模式启动,该应用程序也无法从崩溃状态中恢复。


Google Play Store拥有超过5000万Android消息应用安装量。而且它还是许多Nexus和Pixel设备的默认消息应用程序(即意味着无法卸载),所以,对于使用它的终端用户和企业而言,该安全漏洞的影响可谓显而易见。


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1071


2、蓝牙协议被曝 8 处0day漏洞,逾 53 亿物联网设备易遭 BlueBorne 攻击


近日消息,网络安全公司 Armis 研究人员此前在蓝牙协议中发现 8 处零日漏洞,允许黑客远程操控 Android、iOS、Windows 与 Linux,甚至使用短距离无线通信技术的物联网设备。目前,这些漏洞影响逾 53 亿受害系统,其中包括所有运行 9.3.5 或更旧版本的 iOS 设备、运行时间超过 Marshmallow ( 6.x )或更旧版本的 Android 设备、运行 Linux 版本的数百万智能蓝牙设备,以及商业与面向消费者的 Linux 平台( Tizen OS )、BlueZ 与 3.3-rc1 系统。




详情链接:https://jaq.alibaba.com/community/art/show?articleid=1077


3、Google继续清除恶意Android应用 其中不少下载次数达百万


安全公司Check Point的研究人员周四表示,他们在Google Play商店中发现了50个隐藏恶意软件的应用程序。

 

Check Point表示,恶意软件在受影响的应用程序被移除之前被下载了100万到420万次。这些病毒被伪装成免费壁纸,相机和视频编辑应用程序,但却含有昂贵的副作用。应用中的恶意软件将秘密地为受害者注册付费服务或发送人们必须支付费用的欺诈性短信。


ExpensiveWall实际上是一种以前已知恶意软件的新变种。McAfee于1月份在Google Play上发现老版本的恶意软件。 Check Point的研究人员在一篇博文中说:“整个恶意软件家族现已被下载590万到2110万次之间。“


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1079



移动安全资讯


【工具】渗透测试员必备!Top 10免费黑客工具


自动化工具已经完全改变了渗透测试的风格,提高了效率和测试周期。不断地探索和开发,使得它们变称更加可靠和用户友好型的工具。这些工具不能解决潜在的安全漏洞。相反,它们能够有效地寻找到常见的安全漏洞,并提供修复这些漏洞的安全建议。在您开始在线查找这些免费黑客工具之前,您必须评估它们的使用背景。这将帮助你有效地选择适合你的工具。




1. Fiddler  2. Nmap  3. Wireshark   4. Metasploit   5. Nikto    6. John the Ripper   7. Burp Suite   8. OpenVAS   9. Aircrack-ng   10. Kismet


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1070


【服务器】黑客通过操控 Facebook CDN 服务器瞄准巴西传播恶意软件、规避安全检测


网络安全团队 MalwareHunter 在过去两周内发现黑客组织正通过操控 Facebook CDN 服务器瞄准巴西等地区肆意传播银行木马 Banload 、规避安全检测。

调查显示,黑客通过伪造地方当局的官方通讯域名发送诱导性电子邮件,其内容主要包含一个指向 Facebook CDN 的链接,以便受害用户在不知情下点击感染恶意软件。


一旦受害者点击链接,系统将会自动下载包含恶意软件的 RAR 或 ZIP 文档。该操作能够调用多数 Windows PC 端上运行的合法程序(即 Command Prompt 或 PowerShell )来运行编码的 PowerShell 脚本。如果目标系统感染恶意软件,其 PC 端上的 PowerShell 脚本将会下载并运行另一脚本,依次循环,从而感染更多用户设备。


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1072


【Android】Equifax应用已从App Store和Google Play中下架


美国征信企业巨头Equifax的移动应用已从苹果App Store和Google Play应用商店中下架。根据AppAnnie的数据,应用是在Equifax宣布发现安全漏洞的同一天(9月7日)被下架的。现在Equifax客户不能访问Equifax Mobile。


该公司上周表示, 几个月来黑客利用网站漏洞获取了某些文件,这可能使恶意的第三方获得上亿美国人的个人资料,包括社会保障号码,地址和信用卡信息等。


详情链接: https://jaq.alibaba.com/community/art/show?articleid=1075


【间谍程序】安全公司发现间谍程序 Xsser mRAT 新变种 xRAT


移动安全公司 Lookout 研究人员近期发表报告,指出与间谍程序 Xsser mRAT 有关的先进移动恶意程序 xRAT。2014 年发现的 mRAT 主要攻击目标是香港抗议者。新发现的 xRAT 与 mRAT 有着相同的代码结构、解密密钥、共享探试与命名约定,显示它们由同一团队开发。xRAT 的指令控制中心还与 Windows 恶意程序相关,意味着这是一个跨平台攻击行动。



xRAT 包含了更先进的功能,如动态加载额外代码,探测躲避、删除应用和文件、搜索 QQ 和微信通信数据。攻击者能实时的远程控制大部分功能。它能收集浏览器历史、短信、通讯录和呼叫历史、电子邮件数据库和账号密码,QQ 和微信数据,下载指定文件保存到指定位置,用 MD5 哈希数据搜索外置储存设备的特定文件。


 详情链接:https://jaq.alibaba.com/community/art/show?articleid=1076


【赏金】三星20万美元漏洞赏金计划来袭,行动起来吧白帽子们!


随着网络攻击和数据泄露的日益增多,越来越多的科技公司和组织已经开启了自己的漏洞赏金计划,以鼓励黑客和研究人员认真负责的去查找其服务中的问题来获得奖励。


近日,三星公司正式推出了“三星移动安全奖励计划”,该计划将为三星移动设备及相关软件的关键漏洞提供高达20万美元的奖励。



在新推出的“移动安全奖励计划”中,其漏洞奖励计划将涵盖从2016年起推出的38款三星移动设备(目前该公司每月或每季度会提供安全更新)。


因此,如果您想参加“三星移动安全奖励计划”,您可以将这些设备作为您的目标 – Galaxy S,Galaxy Note,Galaxy A,Galaxy J和Galaxy Tab系列,以及三星的旗舰设备 S8、S8 +和 Note 8。


三星20万美元的奖金与苹果的相同,但略低于微软新推出的为Windows 10安全漏洞提供25万美元的赏金计划。


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1078



技术分享


【首发】CVE-2016-10190 FFmpeg Http协议 heap buffer overflow漏洞分析及利用


FFmpeg是一个著名的处理音视频的开源项目,非常多的播放器、转码器以及视频网站都用到了FFmpeg作为内核或者是处理流媒体的工具。2016年末paulcher发现FFmpeg三个堆溢出漏洞分别为CVE-2016-10190、CVE-2016-10191以及CVE-2016-10192。本文对CVE-2016-10190进行了详细的分析,是一个学习如何利用堆溢出达到任意代码执行的一个非常不错的案例。




作者:栈长@蚂蚁金服巴斯光年安全实验室


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1073


【Android】安卓O内核的加固


安卓用户空间的加固使得越来越多攻击者开始研究linux内核,这使得去年发现的安卓安全的漏洞,1/3都在内核上。在安卓8.0(Oreo)中,程序员们做出了巨大的努力来加固内核,以减少安全漏洞。


Android Nougat通过把内核和用户进程隔离开来,使用SELinux ioctl进行过滤,并请求seccomp-bpf的支持(能够在处理不受信任的输入时,过滤对系统调用的访问),以保护内核。安卓8.0重点关注内核上的保护,其中主要有4个安全加固特征,并在第一个发行版发布时,将之以补丁的形式发布所有支持的设备上。


详情链接:https://jaq.alibaba.com/community/art/show?articleid=1080


* 完整文章详情,请点击“阅读原文”


一站式解决企业业务的安全问题

移动安全 | 数据风控 | 内容安全 | 实人认证


 
阿里聚安全 更多文章 CVE-2016-10190 FFmpeg Http协议 heap buffer&nbs 【阿里聚安全·安全周刊】安卓TrustZone降级攻击设备漏洞丨全国互联网广告监测中心在杭正式启用 你的安全感够“极智”吗?XPwn2017 未来安全探索盛会 “极智”绽放帝都 【阿里聚安全·安全周刊】安卓应用变身流量小偷 | 黑客世界杯Pwn2Own日期公布 “XPwn2017门票赠送”获奖名单出炉
猜您喜欢 中超联赛IP价值变现报告:近四成球迷有付费观赛可能 一个学法的码农看快播案 API 调用次数限制实现 快来领取全新一期数据集,手慢无! 【2016-1-26】电子病历的真实性及司法审查