安全是有分量的

cc防护_如何防御ddos_无缝切换

2022-06-25 06:40栏目:方案

cc防护_如何防御ddos_无缝切换

今天披露的一个被称为StrandHogg 2.0的严重安卓安全漏洞可以让恶意应用伪装成最合法的应用,并从安卓用户那里窃取敏感信息。

据发现该漏洞的Promon安全研究人员称,StrandHogg 2.0影响所有运行Android 9.0及以下版本的设备(Android 10不受影响),攻击者可以在没有根访问权限的情况下利用该漏洞进行攻击。

在安卓设备上利用被追踪为CVE-2020-0096的严重漏洞后,恶意行为者可以通过滥用应用程序权限,借助覆盖或其数据轻易窃取用户的凭据。

通过滥用StrandHogg 2.0漏洞,攻击者可以执行一系列恶意任务,美国高防cdnhostloc,使他们能够:

利用该漏洞的恶意应用程序可以很容易地欺骗用户,如何做好ddos的防御,在合法应用程序启动后,使用反射替换其界面,并保持完全隐藏,如Promon解释的那样。

"如果受害者随后在此界面中输入其登录凭据,这些敏感的详细信息将立即发送给攻击者,攻击者随后可以登录并控制安全敏感的应用程序,"Promon说"利用StrandHogg 2.0,一旦设备上安装了恶意应用程序,攻击者可以访问私人短信和照片,窃取受害者的登录凭据,跟踪GPS移动,进行和/或录制电话对话,并通过手机摄像头和麦克风进行间谍活动。"

在2019年12月收到漏洞通知并于2020年4月向Android生态系统合作伙伴发布补丁后,谷歌已经发布了针对Android版本8.0、8.1和9的安全补丁。

Promon CTO和创始人Tom Lysemose Hansen说:"Android用户应尽快将其设备更新为最新固件,以保护自己免受StrandHogg 2.0的攻击。"幸运的是,到目前为止,还没有发现恶意软件在野外积极利用安全漏洞。

StrandHogg 2.0类似于2019年发现的以前的Android漏洞Promon,称为StrandHogg,当时被BankBot银行特洛伊木马积极利用。

Promon CTO和创始人Tom Lysemose Hansen说:"黑客可以利用这两个漏洞访问非常私人的信息和服务,这一点很相似,但从我们广泛的研究中,我们可以看到StrandHogg 2.0使黑客能够更广泛地进行攻击,同时更难被发现。"StrandHogg允许恶意应用劫持Android的多任务功能,并"在多任务系统中自由使用他们想要的任何身份",而StrandHogg 2.0是一个特权提升漏洞,使恶意软件能够访问几乎所有Android应用。

"Promon预测,自己的服务器怎么防御CC,攻击者将同时利用StrandHogg和StrandHogg 2.0,因为这两个漏洞都是以不同方式攻击设备的唯一漏洞,游戏DDoS防御,这样做将确保目标区域尽可能广泛。"

由于可以针对StrandHogg采取的许多缓解措施不适用于StrandHogg 2.0,反之亦然,因此许多Android用户可能会在未来受到试图利用这两个漏洞的攻击。

此外,大规模DDoS攻击最佳防御点,由于绝大多数用户仍在其设备上运行Android 9.0或更早版本(据谷歌统计,全球91.8%的Android活跃用户),因此设计用于滥用StrandHogg漏洞的恶意软件将有很多潜在目标。

下面嵌入了StrandHogg 2.0的视频演示。