Aggregator
CVE-2024-41945 | FuelLabs fuels-ts up to 0.92.x account.ts fund access control (GHSA-3jcg-vx7f-j6qf)
CVE-2023-33976 | Google TensorFlow up to 2.12.x array_ops.upper_bound integer overflow (GHSA-gjh7-xx4r-x345)
Android 间谍软件“Mandrake”自 2022 年以来就隐藏在 Google Play 中
Bitdefender 于 2020 年首次记录了 Android 间谍软件“Mandrake”,研究人员强调了该恶意软件复杂的间谍功能,并指出它至少从 2016 年开始就在野外运行。
卡巴斯基最近报告称,具有更好的混淆和规避功能的 Mandrake 新变种已经通过 2022 年提交给 Google Play 的五个应用程序潜入进来。
这些应用程序至少持续可用一年,而最后一个应用程序 AirFS(在受欢迎程度和感染率方面较为突出)于 2024 年 3 月底被删除。
Google Play 上的 AirFS
卡巴斯基确定了五款携带 Mandrake 的应用程序如下:
· AirFS – it9042 通过 Wi-Fi 共享文件(2022 年 4 月 28 日至 2024 年 3 月 15 日期间下载量为 30,305 次)
· Astro Explorer 来自 shevabad(2022 年 5 月 30 日至 2023 年 6 月 6 日期间下载量为 718 次)
· Amber 来自 kodaslda (2022 年 2 月 27 日至 2023 年 8 月 19 日期间下载量为 19 次)
· CryptoPulsing 来自 shevabad(2022 年 11 月 2 日至 2023 年 6 月 6 日期间下载量为 790 次)
·Brain Matrix 来自 kodaslda(2022 年 4 月 27 日至 2023 年 6 月 6 日期间下载量为 259 次)
该网络安全公司表示,大多数下载来自加拿大、德国、意大利、墨西哥、西班牙、秘鲁和英国。
四款应用将 Mandrake 恶意软件植入受害者设备
逃避侦查
与将恶意逻辑放置在应用程序的 DEX 文件中的典型 Android 恶意软件不同,Mandrake 将其初始阶段隐藏在本机库“libopencv_dnn.so”中,该库使用 OLLVM 进行大量混淆。
在恶意应用程序安装后,该库会导出函数以从其资产文件夹解密第二阶段加载器 DEX 并将其加载到内存中。
第二阶段请求绘制覆盖的权限并加载第二个本机库“libopencv_java3.so”,该库解密证书以便与命令和控制(C2)服务器进行安全通信。
与 C2 建立通信后,该应用程序会发送设备配置文件,并在认为合适时接收核心 Mandrake 组件(第三阶段)。一旦激活核心组件,Mandrake 间谍软件就可以执行各种恶意活动,包括数据收集、屏幕录制和监控、命令执行、模拟用户滑动和点击、文件管理和应用程序安装。
值得注意的是,威胁者可以通过显示模仿 Google Play 的通知来提示用户安装更多恶意 APK,诱骗用户通过看似可信的过程安装不安全的文件。
卡巴斯基表示,该恶意软件还使用基于会话的安装方法来绕过 Android 13(及更高版本)对非官方来源 APK 安装的限制。
与其他 Android 恶意软件一样,Mandrake 可以要求用户授予在后台运行的权限,并在受害者的设备上隐藏植入程序应用程序的图标,从而秘密运行。
该恶意软件的最新版本还具有逃避攻击的功能,可在 Frida(一种在安全分析师中流行的动态检测工具包)中存在。
它还检查设备根状态,搜索与其相关的特定二进制文件,验证系统分区是否以只读方式安装,并检查设备上是否启用了开发设置和 ADB。
Mandrake 威胁仍然存在,尽管卡巴斯基认定为植入程序的五款应用已不再在 Google Play 上提供,但该恶意软件可能会通过新的、更难检测的应用卷土重来。
建议 Android 用户仅安装来自信誉良好的发行商的应用,在安装前查看用户评论,避免授予与应用功能无关的危险权限请求,并确保 Play Protect 始终处于活动状态。
Google 也分享了有关在 Google Play 上发现恶意应用的声明表示,Google Play Protect 会自动保护 Android 用户免受已知版本的恶意软件侵害,该功能在安装有 Google Play 服务的 Android 设备上默认启用。Google Play Protect 可以警告用户或阻止已知表现出恶意行为的应用程序,即使这些应用程序来自 Play 以外的来源。
Record-breaking Ransom Payment: Dark Angels Ransomware Received $75 Million
Cybersecurity firm Zscaler has revealed that the Dark Angels ransomware group received an unprecedented $75 million ransom payment from a single victim in a shocking development that underscores the escalating ransomware threat. This staggering sum nearly doubles the $40 million paid by insurance giant CNA Financial in 2021, marking a new milestone in the history […]
The post Record-breaking Ransom Payment: Dark Angels Ransomware Received $75 Million appeared first on Cyber Security News.
苹果加入美国政府对人工智能安全的自愿承诺
新型 SideWinder 网络攻击以多国海事设施为目标
OneDrive 网络钓鱼诱使用户执行恶意 PowerShell 脚本
Google Workspace 认证漏洞导致数千封电子邮件被泄露
全球数据泄露成本创历史新高
两年后在Google Play商店应用程序中发现新的曼德拉间谍软件
网络犯罪分子利用Tesla代理和Formbook恶意软件瞄准波兰企业
勒索软件团伙利用 ESXi 漏洞对虚拟机进行即时、大规模加密
针对Microsoft OneDrive用户的网络钓鱼活动
看漫画学注入
通过DNS外带实现的命令注入
【大会】ISC.AI 2024 开幕
【AI读视频】图像挖掘技巧2
NSFOCUS RSAS New Features Unleashed
NSFOCUS Remote Security Assessment Security (RSAS) is a specialized, all-encompassing vulnerability scanner tailored for clients performing security assessments. It is adept at swiftly identifying a full spectrum of weaknesses within network systems. NSFOCUS RSAS is not just a scanning tool; it’s a comprehensive solution that efficiently identifies a plethora of vulnerabilities across networks, encompassing new […]
The post NSFOCUS RSAS New Features Unleashed appeared first on NSFOCUS, Inc., a global network and cyber security leader, protects enterprises and carriers from advanced cyber attacks..
The post NSFOCUS RSAS New Features Unleashed appeared first on Security Boulevard.