• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    Check Point發(fā)現Android惡意軟件的新型變體

    2016-12-02 13:26:54   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


    • 100 多萬(wàn)個(gè) Google 賬戶(hù)遭到
    • 新型 Android 惡意軟件變體 Gooligan 的攻擊
    • Check Point 發(fā)現一個(gè)由新型 Android 惡意軟件變體導致的 Google 重大安全漏洞,
    • 每天有 13,000 多臺設備遭到攻擊
      Check Point Software Technologies Ltd.于今日宣布,其安全研究人員已發(fā)現一種 Android 惡意軟件的新型變體,共有 100 多萬(wàn)個(gè) Google 賬戶(hù)的安全受到攻擊。此新型惡意軟件名為 Gooligan,可獲取 Android 設備的 Root 權限,并竊取存儲于其中的電子郵箱地址和身份驗證令牌。憑借此類(lèi)信息,攻擊者可通過(guò) Gmail、Google Photos、Google Docs、Google Play、Google Drive 以及 G Suite 獲取用戶(hù)的敏感信息。
      Check Point 移動(dòng)產(chǎn)品總監 Michael Shaulov 指出:“100 多萬(wàn)個(gè) Google 賬戶(hù)的信息遭到竊取,這非常令人擔憂(yōu),也表示網(wǎng)絡(luò )攻擊行為已經(jīng)發(fā)展到一個(gè)新的階段。我們看到,黑客的策略在發(fā)生改變,他們現在轉為攻擊移動(dòng)設備,以獲取存儲于其中的敏感信息。”
      主要發(fā)現:
    • 此惡意軟件導致每天有 13,000 臺設備遭受攻擊,并成為首個(gè)獲得 100 多萬(wàn)臺設備 Root 權限的惡意軟件。
    • 數百個(gè)電子郵箱地址與全球各地的企業(yè)賬戶(hù)相關(guān)聯(lián)。
    • Gooligan 主要攻擊 Android 4 (Jelly Bean 和 KitKat) 以及 Android 5 (Lollipop) 設備,目前使用的 Android 設備中近 74% 都為這兩個(gè)版本。
    • 攻擊者控制設備后,通過(guò)欺詐手段安裝 Google Play 上的應用程序并代表受害者對其進(jìn)行評級,從而獲利。
    • 每天,Gooligan 在遭到攻擊的設備上安裝至少 30,000 個(gè)應用程序。自其發(fā)動(dòng)攻擊后,已總共安裝 200 多萬(wàn)個(gè)應用程序。
      Check Point 立即與 Google 安全團隊取得聯(lián)系,向其通報與該惡意軟件相關(guān)的信息。Google Android 安全總監 Adrian Ludwig 強調:“我們非常欣賞與 Check Point 之間的合作,大家攜手共進(jìn),努力去發(fā)現并及時(shí)采取行動(dòng)解決問(wèn)題。我們一直致力于保護用戶(hù)免遭 Ghost Push 系列惡意軟件的攻擊,包括采取各種措施保護用戶(hù)并提高 Android 生態(tài)系統整體的安全。”Google 采取了一系列行動(dòng),包括聯(lián)系受到感染的用戶(hù)、廢除其身份驗證令牌、刪除 Google Play 中與 Ghost Push 系列惡意軟件有關(guān)的應用程序,并在應用程序驗證技術(shù)中增加了全新的保護措施。
      去年,Check Point 移動(dòng)研究團隊首次在遭到惡意軟件攻擊的 SnapPea 應用程序中發(fā)現 Gooligan 代碼。2016 年 8 月,該惡意軟件以一種新型變體的形式再次出現,并自此每天導致 13,000 臺設備遭受攻擊。這些設備中大約 57% 位于亞洲,另有約 12% 位于歐洲。數百個(gè)遭泄露的電子郵箱地址與全球各地的企業(yè)賬戶(hù)相關(guān)聯(lián)。用戶(hù)下載感染 Gooligan 的應用程序并將其安裝到易受攻擊的 Android 設備,或者單擊網(wǎng)絡(luò )釣魚(yú)信息中的惡意鏈接時(shí),都會(huì )受到感染。
      Check Point 現推出一款免費在線(xiàn)工具 ,可幫助用戶(hù)檢查自己的賬戶(hù)是否遭到攻擊。Shaulov 補充道:“若您的賬戶(hù)已遭到攻擊,則必須將移動(dòng)設備在安全狀態(tài)下安裝操作系統。這一復雜過(guò)程稱(chēng)為刷機,而且我們建議您關(guān)閉設備的電源。如需更多協(xié)助,請聯(lián)系您的手機生產(chǎn)商或移動(dòng)服務(wù)提供商。”
      關(guān)于 Check Point Software Technologies Ltd.
      Check Point Software Technologies Ltd. 是全球最大的網(wǎng)絡(luò )虛擬安全供應商,提供業(yè)內領(lǐng)先的解決方案并保護客戶(hù)免于網(wǎng)絡(luò )攻擊,對惡意軟件及其他威脅的捕獲率遙遙領(lǐng)先。Check Point 提供可幫助企業(yè)保護從網(wǎng)絡(luò )到移動(dòng)設備安全的完整安全架構,以及最全面直觀(guān)的安全管理平臺。Check Point 為 100,000 余家大小組織提供安全保護。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宜兴市| 潞城市| 合水县| 凯里市| 贵溪市| 夏河县| 建德市| 平原县| 定边县| 霍林郭勒市| 荣昌县| 青海省| 嵩明县| 太白县| 乌拉特后旗| 铜鼓县| 尼木县| 贡山| 崇礼县| 盘锦市| 佳木斯市| 保康县| 仁化县| 大渡口区| 台前县| 宁陵县| 丰宁| 鄂州市| 故城县| 莒南县| 霍林郭勒市| 腾冲县| 丰宁| 呼玛县| 高陵县| 易门县| 常山县| 保亭| 新宁县| 合作市| 城步| http://444 http://444 http://444 http://444 http://444 http://444