[ 安全通報 ] 24 二月, 2012 19:14

    根據義集思實驗室的觀察從 2 月開始有惡意連結(如下圖)取名為 http://xxx.xxx/album.php?Facebook.com-IMGxxxx.JPG 的方式企圖誘騙無知的臉書用戶點擊。

  

 

一旦好奇點擊之後會叫你下載一個 ZIP 檔(檔名類似 Picture18.JPG.zip),這個檔案就是病毒檔。

目前義集思實驗室已經收集到相關的變種約 243 隻,我們 release 的 signature 已經可以擋住了,請用戶們記得更新到最新的 signature.

 

By AegisLab 

 

[ 安全通報 ] 10 二月, 2012 13:26

    根據 Xuxian Jiang 和 Symantec 的報告一個由數十萬支 Android 手機組成的殭屍網路已經被發現,這支惡意程式叫做 RootSmart 偽裝成一個系統設定工具(如圖一),看起來很正常,但是背後裡卻會偷偷下載一個針對 Android 2.3.3(含以前版本) 和 3.0 的 root exploit,藉此取得手機 root 權限。這是繼 GingerMaster 之後,第二個利用此弱點的的惡意軟體,雖然沒有正式出現在官方的 Google Market 上,但已經在其他的 market place 悄悄流傳。這個弱點最早是由 Jon Oberheide 所發現,當初公布的 PoC 程式叫做 RootStrap

        

                圖一: RootSmart 執行畫面

 

義集思實驗室的 AegisLab Antivirus Free/Elite 版已經可以偵測到這支病毒(如圖二),還沒有安裝的人趕快下載並安裝,有安裝的也請您定時更新 signature。

      

          圖二:  AegisLab Antivirus 已偵測到

 

By AegisLab

 

[ 安全通報 ] 03 二月, 2012 15:46

    根據義集思實驗室之前發佈的通報「Security Alert 2012-01-19: Watch out the Premium-rate SMS Trojans!」和「Security Alert 2012-01-20: RuFraud Analysis Updated」有手機病毒專門在發付費簡訊,讓使用者帳單暴增,但僅止於歐洲及俄羅斯等國家。但昨天 Symantec 也發佈類似安全通報指出台灣也受到影響(如下圖),我們會密切觀察此類變種病毒,並隨時發佈安全通報!

(資料來源: Symantec) 

 

補充:

另外我們也發現有些 OpFake 變種會把相關的資料(例如傳送的簡訊內容)利用簡單的 XOR 或 base64 加密放在 icon.png、sms.xml 或是 config.xml 檔裡,當程式執行後再提取出來。

 

By AegisLab  

[ 安全通報 ] 03 二月, 2012 11:17

   

    根據 US-CERT 的報告,多款 HTC Android 手機有 802.1x 的弱點,惡意程式如果有 android.permission.ACCESS_WIFI_STATE 權限就可以利用 WifiConfiguration 類別的 toString() 來看 802.1X 的資訊(例如 user name, password, SSID),在多數 Android 手機的密碼欄位常會用空白或是 * (星號)取代,但是在部分的 HTC 手機卻可以看到明文的密碼,目前得知受影響的 HTC 手機型號如下:

  • Desire HD (both "ace" and "spade" board revisions) - Versions FRG83D, GRI40
  • Glacier - Version FRG83
  • Droid Incredible - Version FRF91
  • Thunderbolt 4G - Version FRG83D
  • Sensation Z710e - Version GRI40
  • Sensation 4G - Version GRI40
  • Desire S - Version GRI40
  • EVO 3D - Version GRI40
  • EVO 4G - Version GRI40
此外,如果惡意程式還有 android.permission.INTERNET 權限,那麼還可以透過 internet 把這些敏感資訊傳回給攻擊者。
 
By AegisLab