一周海外安全事件回顾(2014.01.13 – 2014.01.18)


发布人:admin分类:网络安全浏览量:49发布时间:2017-12-12

在思科最新发布的2014年度安全报告中,“客气”地指出“99%的移动恶意软件属于安卓设备”。本周笔者不想历数安卓上的恶意软件,而是由某安全事件引发,简单谈一谈安卓平台上的DDoS应用。

安卓设备上的DDoS应用

在本周,美国某安全服务商的研究人员通过对去年12月某金融机构遭受DDoS攻击事件的分析,发现该攻击的攻击源主要来自一款安装在移动终端——当然是安卓终端——上面的攻击APP。这款可发起DDoS攻击的DDoS APP名叫“AnDOSid“。攻击者使用这个工具可以发起HTTP Post DDoS攻击。

从工具的界面上看,该工具的使用非常简单,基本不需要任何安全知识/技能基础——输入目标URL和输入包大小(可以选择缺省),然后点击”Go”就Ok了。

从数据包分析上看,“AnDOSid“打出来的是HTTP Post数据包。和HTTP Get Flood相比,防护HTTP Post Flood的难度稍微有所提升。还好,“AnDOSid“打出的攻击包有非常明显的特征,这对于有抓包强迫症的攻城狮来说无疑是一个好消息。  

事实上,“AnDOSid“并不是一个新玩意儿。早在2011年中,“AnDOSid“就已经在黑市上销售,价格为1英镑。“AnDOSid“最早问世和其它很多类似的DDoS工具一样,以服务器压力测试工具的马甲出现。打一个不太恰当的比方,就像卖菜刀的,卖刀的只说这刀好用,但是人家不管你买去是砍猪还是砍人。

可能是受智能终端、特别是安卓平台普及性的限制,“AnDOSid“并没有获得太广泛的应用。

真正震动安全界的是2012年2月份,由著名黑客组织Anonymous开发的、由另一款经典的PC端DDoS攻击工具改写而来的Android DDoS工具—— LOIC para Android by Alfred。

这款DDoS工具继承了PC端LOIC(低轨道加农炮,Low Orbit Ion Cannon)“上到九十九,下到刚会走”亲民的风格+攻击手段丰富的特点。从上图可见,安卓上的LOIC可以打出TCP和UDP Flood,可以指定端口,还可以调整发包速度,打出慢速的效果。毫无疑问,这是一款使用简单而好用的工具。

这款工具由Anonymous开发后,通过Twitter等社会化媒体进行传播,并实际应用在了当时对阿根廷政府代号“#OPargentina”的攻击中。下图是Anonymous在#OPargentina”行动中使用的LOIC的安卓版,也叫WebLoic。

当前,仍可以在Google Play上下载安卓版的LOIC,地址是:

https://play.google.com/store/apps/details?id=l.o.i.c&hl=zh_CN

说到移动版本的DDoS工具,不可能落下对DDoS工具有着最重大贡献的老毛子的“作品”。众所周知,老毛子搞僵尸网络那是一绝。在PC上是这样,移动端仍旧是这样。

“Android.DDoS.1.origin”是研究人员在2012年底发现的一款安卓设备上的DDoS恶意软件——其实称之为木马更合适。“Android.DDoS.1.origin”由俄罗斯黑客开发,程序伪装为合法的Google Play应用安装在安卓设备上。一旦点击,该应用会正常进入Android市场,用户不会有任何察觉。然而,在一切表象的背后,木马程序会自动搜索控制台(C&C)。找到控制台后,把该用户的手机号发给控制台。之后,C&C和bot之间的控制命令通信由短信实现。控制台可以随时调用bot资源发起DDoS攻击。

据使用者反馈,这款工具相当暴力,“肉鸡”在工作中,用户可以明显感受到自己手机资源的异常。终端会显得很慢,摔手机的冲动勃然而生。

魔高一尺,道高一丈。不管怎样,上面提到的三款安卓设备上的DDoS应用还只能说是早期阶段的安卓DDoS工具,有很多不成熟的地方。比如,用户可以在安卓设备上安装杀毒软件快速发现木马。同时,由于攻击包特征明显,在服务器一端可以较容易地发现和阻断。此外,对于“AnDOSid“来说,攻击包中带有手机号码,也使得攻击溯源变得非常容易。

尽管上面提到的三款安卓DDoS工具稍显粗糙甚至稚嫩,但是丝毫不能淡化移动设备面临的严峻的安全威胁。DDoS只是移动设备面临诸多的安全威胁一小部分。思科在本周发布的《Cisco 2014 Annual Security Report》中认为移动设备安全市场将在2014年爆发,不久前McAfee在其《McAfee Labs 2014 Threats Predictions》中更是将移动恶意软件(Mobile malware)威胁放在首位,称移动恶意软件将引导2014年的恶意代码市场。由此可见,随着智能终端和LTE网络的普及,移动设备的安全将成为整个安全行业的核心焦点。(笔者注:思科和McAfee的报告均可以在笔者@blackscreen的新浪微博微盘中下载)

可以预见,2014年,移动设备安全市场将异常火爆。

其它

本周值得关注的安全事件还包括:

Ecava发布其SCADA系统0day漏洞的补丁。该0day漏洞存在于Evaca旗舰产品基于Web的HMI软件上。HMI接口可以控制泵运转或停止,温度控制等等重要的功能。Evaca是在S4x14 Conference大会上公布0day及其补丁的资讯。值得注意的是,Evaca在去年夏天开始漏洞有奖征集活动,当时曾引发巨大争议。

奥巴马1月17日在司法部发表了关于NSA及其全球监听机制改革的演讲。奥巴马谈到将对政府监听机制进行重大的改革,大幅度削弱和限制NSA的权利。改革主要包括:政府(包括NSA)将不再维护和保存任何电话记录,交由第三方实现(如运营商);政府机构(包括NSA和FBI)对电话记录的查询必须持有法院下发传票;停止对十余个外国领导和政府的监听。

(完)

参考:

1、DDoS attacks go mobile,http://www.arnnet.com.au/article/535924/ddos_attacks_go_mobile_/

2、AnDOSid the DOS tool for Android,http://thehackernews.com/2011/08/andosid-dos-tool-for-android.html

3、Anonymous Hackers Develop WebLOIC DDOS Tool for Android Mobiles,http://thehackernews.com/2012/02/anonymous-hackers-develop-webloic-ddos.html

4、Fake Android app can launch DDoS attacks from your phone,http://venturebeat.com/2012/12/27/android-ddos-app/

5、Mobile DDoS Attacks On Android,http://blog.bullguard.com/2013/01/mobile-ddos-attacks-on-android.html

6、SCADA Company Patches HMI Zero Day Disclosed at S4 Conference,http://threatpost.com/scada-company-patches-hmi-zero-day-disclosed-at-s4-conference/103682

7、Transcript of President Obama’s Jan. 17 speech on NSA reforms,http://www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3-9556-4a4bf7bcbd84_story.html


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21450924(PV) 页面执行时间:109.072(MS)
  • xml
  • 网站地图