来自Cleafy的网络安全公司专家警告说,一个新兴的安卓银行木马 Nexus,针对多达450个金融应用,被多个网络犯罪团在的攻击中使用。
3月初,威胁情报公司Cyble的研究人员首次分析了Nexus勒索软件。Nexus可通过恶意软件即服务(MaaS)订购,以每月3000美元的价格出租,自2023年1月起在地下论坛或通过私人渠道(如Telegram)进行推广。
然而,根据Cleafy的威胁情报与响应团队报告,早在2022年6月就检测到了第一批Nexus感染,比MaaS的公开广告早了几个月。专家认为,尽管有多个活动在野外积极使用Nexus木马,但Nexus木马仍处于发展的早期阶段。
来自Cleafy的网络安全公司专家警告说,一个新兴的安卓银行木马 Nexus,针对多达450个金融应用,被多个网络犯罪团在的攻击中使用。3月初,威胁情报公司Cyble的研究人员首次分析了Nexus勒索软件。Nexus可通过恶意软件即服务(MaaS)订购,以每月3000美元的价格出租,自2023年1月起在地下论坛或通过私人渠道(如Telegram)进行推广。然而,根据Cleafy的威胁情报与响应团队报告,早在2022年6月就检测到了第一批Nexus感染,比MaaS的公开广告早了几个月。专家认为,尽管有多个活动在野外积极使用Nexus木马,但Nexus木马仍处于发展的早期阶段。
安卓恶意软件“FakeWalls”再次在韩国流行,模仿20多家金融机构的电话,试图欺骗银行家泄露他们的信用卡详细信息。Android 恶意软件“FakeCalls”再次在韩国流行,模仿20多家金融机构的电话,并试图欺骗银行家泄露他们的信用卡详细信息。特定的恶意软件并不新鲜,因为卡巴斯基在一年前发布了一份关于它的报告。然而,Check Point 研究人员现在报告说,更新的版本已经实施了多种规避机制,这在以前的样本中是看不到的。“我们发现了2500多个 FakeCalls 恶意软件样本,这些样本使用了各种模仿金融组织的组合并实施了反分析技术,” CheckPoint 的报告中写道。
近日,独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。
Google Project Zero 研究人员在广泛使用的三星 Exynos 调制解调器芯片中发现了 18 个漏洞,其中四个漏洞允许攻击者在只知道受害者电话号码的情况下,在基带水平远程入侵手机,不需要发生任何用户交互。
APT-C-56 透明部落APT-C-56(透明部落)是南亚一个具有政府背景的高级持续性威胁组织,其长期针对周边国家和地区的军队和政府机构实施定向攻击,目的是收集各类情报。近期,360烽火实验室与360高级威胁研究院在追踪一起针对印度的移动端攻击活动中发现了分别针对Android系统和Windows系统、Linux系统的新型攻击工具,通过分析本次攻击活动的攻击手法和攻击对象,以及对Windows系统攻击工具进行溯源关联,我们将本次攻击活动归因于透明部落组织。在本次攻击活动中,透明部落组织使用伪装成印度国家奖学金门户、印度陆军福利教育学会等的钓鱼页面窃取特定用户信息。
volatility
Volatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。
国内的一个独立安全研究机构DarkNavy发表文章披露,国内一家互联网巨头的APP利用了Android系统漏洞提权使其难以卸载。报道没有公开相关公司的名字,但称得上巨头也就那四五家公司。报道称,该APP首先利用了多个厂商OEM代码中的反序列化漏洞提权,提权控制手机系统之后,该App即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi信息、基站信息甚至路由器信息等)。
国内的一个独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道没有公开相关公司的名字,但称得上巨头也就那四五家公司。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。
0x00 背景 Android系统应用的安全很大程度上是依赖于其底层Linux内核的进程隔离机制(Android沙箱)来保证的。在这个机制中,应用程序拥有自己的用户ID(UID)、组ID(GID),有着严格的限制文件系统权限。然而,在Linux系统中,root用户具有系统中所有的权限。沿用了Linux权限模型的Android系统中,root也是具备最高级别的管理权限,可以访问和修改系统中几乎所有的文件。比如处理合约手机预装流氓软件、 访问其他应用程序的数据 ,当然也可以利用漏洞 绕过加密区获取指纹等敏感数据 等等。
威胁行为者正在积极利用OpenAI的ChatGPT AI工具的普及来分发Windows恶意软件,用间谍软件感染Android设备,或将受害者引导到网络钓鱼页面。ChatGPT自2022年11月推出以来获得了巨大的吸引力,成为现代历史上增长最快的消费者应用程序,到2023年1月用户已超过1亿。这种巨大的普及和快速增长迫使 OpenAI 限制了该工具的使用,并为想要使用聊天机器人且没有可用性限制的个人推出了每月20美元的付费套餐 (ChatGPT Plus)。
自从去年11月OpenAI面向公众推出ChatGPT聊天机器人以来,该人工智能工具在短时间内就吸引了数以亿计的用户。ChatGPT能够回答用户提出的绝大多数问题,有助于用户提高生产力,兼具趣味性和实用性的特点使其成为了眼下的一大热门话题。但与此同时,不法分子也从中发现了可乘之机。国外的Cyble研究团队(CRIL ,Cyble Research and Intelligence Labs)最近就发现了几起利用ChatGPT的流行传播恶意软件并实施其他网络攻击的案例。CRIL检测到数个钓鱼网站正在通过欺诈性广告进行推广,以传播各种类型的恶意软件。
作为社会工程活动的一部分,疑似国家背景黑客组织使用带有恶意软件的 Android 应用程序瞄准韩国一记者。调查结果来自总部位于韩国的非营利组织 Interlab,该组织创造了新的恶意软件RambleOn。Interlab 威胁研究员 Ovi Liber 在本周发布的一份报告中表示,恶意功能包括“从目标受到攻击时开始读取和泄露目标联系人列表、短信、语音通话内容、位置和其他内容的能力” 。该间谍软件伪装成名为 Fizzle ( ch.seme ) 的安全聊天应用程序,但实际上,它充当传递托管在 pCloud 和 Yandex 上的下一阶段有效载荷的管道。
最近趋势科技的研究人员发现了自2022年7月以来针对中国台湾、泰国和印度尼西亚的Android手机用户的持续恶意软件活动,并将其命名为TgToxic。该恶意软件窃取用户的凭证和资产,如数字钱包中的加密货币,以及银行和金融应用程序中的资金。通过分析恶意软件的自动化功能,研究人员发现了攻击者滥用了合法的测试框架Easyclick,为点击和手势等功能编写了基于javascript的自动化脚本。
本公众号分享的所有技术仅用于学习交流,请勿用于其他非法活动,如果错漏,欢迎留言指正
《Android软件安全与逆向分析》丰生强
《 Android应用安全防
本文为看雪论坛优秀文章看雪论坛作者ID:iyue_tAndroid Java层源码调试编译idegen成功会在源码根目录生成android.iml 和 android.ipr两个文件。# 在源码根目录执
Big corporations trying to improve the user experience by making everything around simplify, increasing performance and connections with “IoT’s”. Today with the Android operating system install
Android Crack 2023【2023春节】解题领红包之三APK:https://down.52pojie.cn/nUvaFj.7z|zYchSGxanOOx用jadx反编译出来,其中关键是onCreate中的decryptpublic static final void m19onCr
IT之家 2 月 5 日消息,本周四,谷歌为符合条件的 Pixel 设备被推送了 Android 13 QPR2 Beta 3 版本更新,这个版本(T2B3.230109.002)主要是解决了几个 Bug,同时优化性能、提高稳定性。Android 探索者 @Mishaal Rahman 昨天发现,他的 Pixel 7 在安装 Android 13 QPR2 Beta 3 后发现谷歌正试图阻止用户从 Wi-Fi 页面截取 QR 码来分享给他人。经过测试,IT之家也能够在具有相同安卓测试版的 Pixel 6a 上重现这一问题。
IT之家 2 月 3 日消息,在三星的大力推动下,越来越多的手机厂商延长了手机的使用寿命。刘作虎今天在 Twitter 上发推表示:一加 11 是首款支持 4 个 Android 版本和 5 年安全更新的旗舰产品。也就是说,一加 11 将会获得 Android 14、Android 15、Android 16 和 Android 17 四个版本更新,并可以获得 5 年的安全更新。IT之家了解到,一加 11 搭载高通骁龙 8 Gen 2 芯片,配备 LPDDR5X 内存与 UFS4.0 闪存,首发仿生振感马达,内置 5000mAh 电池,支持长寿版 100W 超级闪充。
一个名为InTheBox的攻击组织正在俄罗斯网络犯罪论坛上发布1894个网络注入(网络钓鱼窗口的覆盖)的清单,用于从银行、加密货币交易所和电子商务应用程序中窃取凭据和敏感数据。Cyble Research 和 Intelligence Labs (CRIL) 的调查显示,威胁行为者 InTheBox 一直在增加其驻留在暗网上的在线商店中与各种 Android 银行恶意软件兼容的网络注入库存。Android web inject 是一个定制模块,旨在从特定应用程序中收集敏感信息。注入 InTheBox 商店的目标是零售银行、移动支付系统、加密货币交易所和移动电子商务应用程序。
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
安全研究员Daniel Milisic发现他在亚马逊上购买的T95 Android电视盒感染了复杂的预装恶意软件。专家发现,在亚马逊和全球速卖通上出售的 T95 Android 电视盒预装了复杂的恶意软件。安全研究员 Daniel Milisic 发现他在亚马逊上购买的 T95 Android 电视盒感染了复杂的预装恶意软件。这款 Android 电视盒型号可在亚马逊和全球速卖通上以低至40美元的价格购买。该设备配备了 Android 10(带有可用的 Play 商店)和 Allwinner H616 处理器。Milisic 在其固件中发现了预加载的恶意软件。
安全研究员 Daniel Milisic 发现他在亚马逊上购买的 T95 Android 电视盒感染了复杂的预装恶意软件。这款 Android 电视盒型号可在亚马逊和全球速卖通上以低至 40 美元的价格购买。该设备配备了 Android 10(带有可用的 Play 商店)和 Allwinner H616 处理器。Milisic 在其固件中发现了预加载的恶意软件。Milisic 购买了 T95 Android 电视盒来运行 Pi-hole,这是一个 Linux 网络级广告和互联网跟踪器拦截应用程序。运行 Pi-hole 后,他注意到该盒子正在到达与恶意软件活动相关的地址。
一、环境frida 12.8.20python 3.8.10jadx-gui-1.2.0fiddler二、实战步骤1、安装APP,来到第一关,翻页时抓包。jadx打开APP ,根据page= 查找到 com.yuanrenxue.match2022.fragment.challenge.ChallengeOneFragment 类。
本文为看雪论坛优秀文章看雪论坛作者ID:网络枭红一环境frida 12.8.20python 3.8.10jadx-gui-1.2.0fiddler二实战步骤1、安装APP,来到第一关,翻页时抓包。jadx打开APP ,根据page= 查找到 com.yuanrenxue.match2022.fragment.challenge.ChallengeOneFragment 类。
名为StrongPity的高级持续性攻击 (APT) 组织通过一个冒充名为Shagle的视频聊天服务的虚假网站,以木马化版本的 Telegram 应用程序瞄准 Android 用户。“一个模仿 Shagle 服务的山寨网站被用来分发 StrongPity 的移动后门应用程序,”ESET 恶意软件研究员 Lukáš Štefanko在一份技术报告中说。“该应用程序是开源 Telegram 应用程序的修改版本,使用 StrongPity 后门代码重新打包。
ESET researchers identified an active campaign that we have attributed to the StrongPity APT group. Active since November 2021, the campaign has distributed a malicious app through a website impersona
IT之家 1 月 10 日消息,谷歌今日面向 Pixel 用户发布了 Android 13 QPR2 Beta 2(T2B2.221216.006)测试版更新,其中包括最新的 1 月份安全补丁、错误修复以及对性能和稳定性的优化。该版本面向 Pixel 4a / 5/5a / 6/6 Pro / 6a / 7/7 Pro 机型推送,用户需要注册 Android 13 Beta 计划并正在运行现有的 Beta 版本,将会自动收到 QPR2 Beta 2 的 OTA 更新。
更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)目 录一、前言二、Android App漏洞扫描的难点三、个人扫描器和商业化漏洞扫描器的区别四、半自动化和自动化漏洞扫描的区别五、基于文本匹配的半自动化静态漏洞扫描器介绍及优化六、基于静态污点分析的半自动化漏洞扫描器介绍及优化七、研究经验总结八、未来优化方向一、前 言在Android应用层安全研究领域,研究人员大多采用人工审计加脚本的方式进行漏洞挖掘。针对某个新的攻击面,对手机厂商上千款的预置App开展批量的漏洞挖掘时,短时间内很难产出结果,漏洞挖掘效率低。