10月21日,遭到黑客攻击后,半个美国的网站出现了短暂瘫痪的状况。然而,来自网络的安全威胁还不仅仅这些,随着移动互联网的发展、智能手机的普及,移动端的威胁开始从针对个人扩展到针对企业。日前,360手机卫士对一种名为“DressCode”的恶意代码进行了解析,这种于Android端发现的高级攻击阶段木马能够实现内网穿透,目前传播量已达24万之多,危及几乎全部国家手机用户,严重影响企业内网安全。
“DressCode”穿透内网窃隐私数据 Android木马迈向高阶段位
360烽火实验室研究发现有数千个样本感染了一种名为“DressCode”的恶意代码,其利用时下流行的SOCKS代理反弹技术能够突破内网防火墙限制,窃取内网数据。其实,在PC端这种通过代理穿透内网绕过防火墙的手段并不新鲜,然而此次以手机终端为跳板实现对企业内网的渗透尚属首次。
图1: “DressCode”攻击过程
“DressCode”恶意程序的木马主要攻击过程分为三步:木马运行时主动连接到攻击者主机(SOCKS客户端),建立一个与攻击者对话的代理通道;作为SOCKS服务端的木马根据攻击者传来的目标内网服务器的IP地址和端口,连接目标应用服务器;木马在攻击者和应用服务器之间转发数据,进行通信。
图2:“DressCode”转发数据过程
当木马感染目标手机后,首先会连接C&C服务器,连接成功后,那么木马就与C&C服务器建立了一个对话通道,木马会读取C&C服务器传送过来的指令,当木马收到以“CREATE”开头的指令后,就会连接攻击者主机上的SOCKS客户端,攻击者与处于内网中的木马程序建立了信息传输的通道了。而后再获取CONNECT指令、BIND指令对FTP服务器进行攻击。如此一来,就能实现对内网文件服务器的数据窃取。
逾200国家用户受到威胁 360安全专家提供安防建议
360烽火实验室公布数据显示,截至目前,“DressCode”恶意代码传播量已达24万之多,已有200余国家的手机用户感染了带有“DressCode”恶意代码的应用,几乎覆盖全球。360手机卫士安全专家表示,该恶意代码大多寄宿在时下流行的手机游戏中,其扩散能力很强,其中美国、俄罗斯、德国、发过等欧美发达国家属重灾区,而我国的形势也不容乐观,企业内网安全正在遭受前所未有的挑战。
图3:“DressCode”全球感染情况
对此,360手机卫士安全专家表示,“DressCode”恶意代码具备强穿透能力、地域分布亦十分广泛,已对内网安全构成潜在威胁。针对此类情况,建议企业应做好防范措施,首先严格限制不可信的智能终端设备接入公司内部网络,对要接入公司内网的终端设备进行身份认证,其次建议企业的智能终端设备不应与企业内部服务器处于同一个局域网段内。
同时,也建议手机用户提高安全意识,从正规的安卓应用商店下载手机应用,不安装来历不明的应用软件。可使用360手机卫士等手机安全管理类软件,可有效为用户识别山寨、木马应用,避免受到侵袭,定期查杀手机病毒也可防患于未然。
文章内容仅供阅读,不构成投资建议,请谨慎对待。投资者据此操作,风险自担。
奥维云网(AVC)推总数据显示,2024年1-9月明火炊具线上零售额94.2亿元,同比增加3.1%,其中抖音渠道表现优异,同比有14%的涨幅,传统电商略有下滑,同比降低2.3%。
“以前都要去窗口办,一套流程下来都要半个月了,现在方便多了!”打开“重庆公积金”微信小程序,按照提示流程提交相关材料,仅几秒钟,重庆市民曾某的账户就打进了21600元。
华硕ProArt创艺27 Pro PA279CRV显示器,凭借其优秀的性能配置和精准的色彩呈现能力,为您的创作工作带来实质性的帮助,双十一期间低至2799元,性价比很高,简直是创作者们的首选。