古力根突破攻陷100多万谷歌账号

导读 安全性是安卓的一个重要方面。由于设备数量多、种类多,在保持防弹安全的同时,让操作系统足够灵活,能够在所有硬件选项上运行,满足各种客

安全性是安卓的一个重要方面。由于设备数量多、种类多,在保持防弹安全的同时,让操作系统足够灵活,能够在所有硬件选项上运行,满足各种客户需求,是一项艰巨的任务。虽然谷歌一直在努力提高安卓的整体安全性,但新的漏洞和漏洞不断出现,悄悄溜走。不用说,分发安全更新的任务完全由原始设备制造商承担。除了主要的原始设备制造商和旗舰公司,很少有设备收到安全更新。

检查站的安全研究人员在池塘里发现了最新的坏鱼。这种恶意软件攻击活动,昵称为“Gooligan”,是Ghost Push系列恶意软件的一部分。带有此标签的恶意软件通常从外部和不可信来源下载,然后使用如此安装的应用程序在主机设备上安装其他应用程序。谷歌使用谷歌凭证生成其他应用程序的欺诈安装,尤其是在旧版本的安卓系统上。

Gooligan_1Check Point提到,到目前为止,Gooligan已经突破并攻陷了100多万个谷歌账号,而且这个数字每天都在稳步增长,目前已经有1.3万个设备受损。Gooligan每天在损坏的设备上安装超过30,000个应用程序,自本次活动开始以来已经安装了超过200万个应用程序。Gooligan“潜在地”影响安卓4.x和安卓5.x上的设备,这是个坏消息。目前,这些版本已经占据了74%的市场份额。

有趣的是,57%的被感染设备位于亚洲,因此记住该地区一般消费者对盗版的态度并不奇怪。北美和南美的总和是19%,非洲大陆是15%,欧洲是9%。有趣的是,根本没有提到澳大利亚。

古力根是怎么工作的?

Check Point更详细地提到了恶意软件是如何工作的,所以我们建议查看它的博客文章。

Gooligan首先使用一个看起来合法的被感染的应用,可以从第三方应用商店下载,也可以通过误点击钓鱼攻击消息中的恶意链接来承担负载。安装受感染的应用程序后,它会将有关设备的数据发送到恶意软件活动的主命令和控制服务器。获取设备信息后,Gooligan会下载特定安卓版本的Rootkit,如Towelroot或VROOT。如果成功获得root访问权限,Gooligan可以完全控制设备,包括远程执行特权命令的能力。

古利根_2

随后,Gooligan继续从其主服务器下载并安装新的恶意模块。本模块的目的是在Google Play或Google Mobile Service中注入代码,模仿用户行为,避免被检测到。此外,该模块还允许Gooligan窃取用户的谷歌账户和认证令牌,从Play商店安装应用并在未经许可的情况下对其进行评级,以及安装广告软件来创收。当广告网络服务器将成功的应用推荐和安装归咎于攻击者时,就会为攻击者赚钱。积极的一面是,古力根在Play店也获得了好评。

你怎么知道自己是否被感染了?

检查点提供了一个很好的应用程序列表,他们确定已经感染了恶意软件。因此,如果您在设备上安装了列表中提到的任何应用程序,您的帐户很可能会被盗。妥协也延伸到企业账户,所以复检不会受到伤害。

如果您真的怀疑自己可能被感染和感染,您可以在Check Point创建的网站上输入一封电子邮件,用于同样的目的。谷歌安卓安全总监阿德里安路德维希(Adrian Ludwig)在谷歌帖子中指出了Check Point的博客,因为Check Point一直在与谷歌密切合作,以了解这个问题。编辑:我们了解到,检查机制是一场闹剧,因为无论你是否输入有效的电子邮件id,它都会返回关于违规的负面信息。

如果你的账号被黑了,你需要彻底清除并在设备上完全安装操作系统,才能删除所有的Gooligan痕迹和相关模块代码。然后,您需要在此过程后立即更改您的谷歌帐户密码。

如果您的帐户没有损坏,您可以采取一些预防措施来避免被感染。常识表明,应该避免可疑的网站和应用程序,尤其是那些与非法分发内容相关的网站和应用程序。盗版门户,无论是以黑市应用商店或非法媒体(歌曲、电影等)的形式重新托管。),是欺骗用户安装受感染应用程序的最简单方法之一,因此远离它们是个好主意。

图片014

此外,对于其他防范措施,如果您是root用户,请通过定期检查关注设备上安装的应用程序,确保只有您信任的应用程序才被授予root访问权限。如果您可以选择运行具有较新安全版本的较新版本的操作系统,请选择此选项。

到目前为止,谷歌做了哪些打击古力根的工作?

阿德里安路德维希在他的谷歌帖子中提到了关于古利根和幽灵推送的关键点。

细节。Gooligan和Ghost Push的主要目的是通过欺骗性营销应用程序并通过推介赚钱,因此,即使打开大门,Google仍未找到任何有关用户数据访问的证据。也没有针对特定用户组或企业的针对性,因为该恶意软件旨在机会性地将其自身安装在较旧的设备上。此外,由于Ghost Push恶意软件家族利用了众所周知的漏洞,因此具有最新安全补丁程序的较新设备不会受到影响,因为这些漏洞随后已被修补。

为了保护用户免受感染,Google已对“验证应用程序”功能进行了改进,以警告用户不要从受感染列表中安装任何应用程序,即使源不在Play商店之外。令人讨厌的应用程序已从Play商店中删除,这是显而易见的做法。除此之外,Google还删除了从Ghost Push安装中受益的应用程序,以进一步减少将来这种滥用的诱因。他们还吊销了受影响用户的Google帐户令牌,并向他们提供了有关如何安全登录的说明。超越了一步,Google还与提供用于托管和控制恶意软件的基础结构的组织合作,以拆除主要控制服务器以破坏现有的恶意软件广告,从而减慢了未来的工作。

Gooligan以及其他种类的恶意软件和漏洞的出现表明,就安全性而言,Android仍有很长的路要走。碎片化通常是这里问题的核心,因为许多漏洞利用已在较新的Android版本中进行了修补,但不幸的是,它们永远不会部署在许多现有设备上。造成这种情况的很大一部分原因是缺乏售后服务和对OEM的冷漠,而且这种情况极不可能很快改变,尤其是在入门级智能手机市场。诸如此类的恶意软件使人很欣赏BlackBerry以其针对安全性的Android fork 所做的事情。

免责声明:本文由用户上传,如有侵权请联系删除!