發(fā)布時(shí)間:2025-12-10 19:03:30 來(lái)源:骨軟筋酥網(wǎng) 作者:知識(shí)
本月初位于上海市的安全獨(dú)立安全研究機(jī)構(gòu)深藍(lán)洞察發(fā)文直指某國(guó)產(chǎn)電商巨頭開(kāi)發(fā)并利用多個(gè)漏洞實(shí)現(xiàn)提權(quán),最終達(dá)成完成控制用戶(hù)手機(jī)的機(jī)構(gòu)擊用目的。
完成提權(quán)后該 (惡意) 應(yīng)用可以阻止用戶(hù)卸載、析后夕利信息上海楊浦區(qū)援交(援交小姐)[微信1662+044-1662][提供外圍女上門(mén)服務(wù)快速安排面到付款不收定金欺騙和誘導(dǎo)用戶(hù)、確認(rèn)竊超范圍收集用戶(hù)的并夕各種隱私信息、竊取競(jìng)爭(zhēng)對(duì)手 APP 的用零信息,最終目的日漏是大幅度提高自身安裝量、活躍量并促成更多轉(zhuǎn)化提高銷(xiāo)售額。洞攻
報(bào)道發(fā)布后坊間猜測(cè)該惡意應(yīng)用就是戶(hù)和并夕夕,事實(shí)證明猜測(cè)是藍(lán)點(diǎn)對(duì)的,上周谷歌宣布下架并夕夕,安全上海楊浦區(qū)援交(援交小姐)[微信1662+044-1662][提供外圍女上門(mén)服務(wù)快速安排面到付款不收定金并利用 Google Play Protect 保護(hù)機(jī)制自動(dòng)刪除用戶(hù)已經(jīng)安裝的機(jī)構(gòu)擊用并夕夕,谷歌稱(chēng)發(fā)現(xiàn)并夕夕存在惡意行為。析后夕利信息
現(xiàn)在有了更多證據(jù)可以佐證上述猜測(cè),確認(rèn)竊安全研究機(jī)構(gòu) Lookout 的并夕研究人員花費(fèi)兩天對(duì)并夕夕進(jìn)行了詳細(xì)的研究,確認(rèn)深藍(lán)洞察發(fā)布的報(bào)告是完全正確的。

復(fù)雜的攻擊:
Lookout 分析發(fā)現(xiàn),并夕夕利用 Android Framework 漏洞 (CVE-2023-20963) 攻擊 Android 系統(tǒng),從而完成提權(quán),不需要用戶(hù)進(jìn)行任何交互,全程無(wú)感知。
由于時(shí)間有限和樣本關(guān)系,Lookout 其實(shí)還沒(méi)摸清楚并夕夕的整個(gè)攻擊流程,例如并夕夕準(zhǔn)備了 30 多個(gè) DEX,即針對(duì)不同品牌、不同版本的 Android 手機(jī)發(fā)掘漏洞進(jìn)行針對(duì)性的攻擊。
除了利用零日漏洞外,Lookout 還確定并夕夕存在以下惡意行為:將小部件添加到受感染的設(shè)備、跟蹤已安裝應(yīng)用程序的使用情況和收集數(shù)據(jù)、解析其他 APP 發(fā)出的通知、收集 WiFi 和位置信息。
還利用未被修復(fù)的漏洞:
并夕夕還利用一些古老的漏洞 — 谷歌早已發(fā)布補(bǔ)丁進(jìn)行修復(fù)但很多安卓設(shè)備無(wú)法獲取更新導(dǎo)致漏洞一直存在。例如并夕夕利用了 EvilParcel,這是一種從 2012 年以來(lái)就被黑客團(tuán)伙活躍使用的權(quán)限升級(jí)漏洞。
EvilParcel 是一類(lèi)針對(duì)一組相關(guān)漏洞的漏洞,即多個(gè)漏洞組合起來(lái)利用。CVE-2023-20963 也是其中之一,在沒(méi)有 CVE-2023-20963 之前,已經(jīng)更新后的 Android 系統(tǒng)解決了漏洞,但并夕夕利用 CVE-2023-20963 結(jié)合之前的漏洞又重新利用了起來(lái)。
Lookout 在至少兩個(gè)包含并夕夕官方密鑰簽名的并夕夕樣本中確認(rèn)了這些惡意利用,因此谷歌下架并封殺并夕夕是應(yīng)該的。
值得注意的是 Lookout 強(qiáng)調(diào)目前沒(méi)有證據(jù)表明 AppStore 和 Google Play 版的并夕夕也存在惡意代碼,之前有消息稱(chēng) Google Play 版并夕夕通過(guò)云控模塊也可以提權(quán),現(xiàn)在 Lookout 似乎駁回了這種說(shuō)法。
相關(guān)資訊:
相關(guān)文章