iOS 及 Android 作業系統已成為中間人攻擊(MITM)的目標

作者 | 發布日期 2014 年 12 月 25 日 14:54 | 分類 Android , iOS , 資訊安全 line share Linkedin share follow us in feedly line share
iOS 及 Android 作業系統已成為中間人攻擊(MITM)的目標

雲端服務供應商 Akamai Technologies, Inc. 今(25)日透過旗下 Prolexic 安全工程及反應團隊(Prolexic Security Engineering & Response Team;PLXsert)發表全新網路安全威脅建議書。該建議書警告企業、政府及個人,防範以 iOS 及 Android 裝置為攻擊目標的 Xsser 行動遠端存取木馬程式(mobile remote access Trojan;mRAT)。Xsser mRAT 透過中間人攻擊及網路釣魚攻擊散播,亦可能包括竊聽行動電話基地台的定點攻擊。

Akamai 資訊安全事業單位資深副總裁兼總經理 Stuart Scholly 表示:「富有經驗的惡意攻擊者現正針對無防範意識的行動裝置使用者為目標,假冒或繞過 Google 及 Apple 應用程式商店,並利用社交工具程式,藉以誘騙使用者下載未經驗證的應用程式,以安裝內含 Xsser mRAT 等惡意應用程式至使用者的行動裝置。舉例來說,攻擊者提供偽造的 Flappy Birds 應用程式供人下載,同時遞送惡意軟體。」

 

「越獄」的 iOS 裝置存在風險

「越獄(Jailbreaking)」是移除 iOS 作業系統限制及資訊安全檢查的過程,進而允許使用者安裝來自其他應用程式商店的應用程式。以中國為例,在 6,000 萬台 iOS 裝置中,估計有 14% 已經「越獄」,多數是為了支援第三方中文鍵盤輸入法應用程式的使用。已「越獄」的手機有更大受到惡意軟體攻擊的風險。

 

行動遠端存取木馬程式:Xsser mRAT

在過去,Xsser mRAT 攻擊只針對 Android 裝置,但新變種程式亦能感染已「越獄」的 iOS 裝置。該應用程式會透過 Cydia(已「越獄」iPhone 最常用的第三方應用程式商店)上的惡意程式庫來安裝。一旦惡意程式被安裝及執行,它會永久保存在裝置上--防止使用者將之刪除。然後,mRAT 進行伺服器端檢查,並著手從使用者裝置上竊取資料以及執行遠端指令,如同依照其命令與控制(C2)伺服器的指示。

Scholly 補充道:「被安裝遠端存取軟體的受感染手機可被用於多種惡意用途,包括監視、竊取登入憑證、發動分散式阻斷服務(DDoS)攻擊等。隨著全球智慧型手機使用者人數突破十億,此類惡意軟體亦產生嚴重的隱私外洩以及非法活動猖獗的風險。」

 

避免感染是最好的防護

使用者難以偵測手機是否受到像是 Xsser mRAT 等惡意軟體的攻擊,因此必須注重防護工作。採用虛擬私有網路(VPN)、雙因子鑑別、點對點相鄰網路及商用手機安全應用程式均能提供一些保護。此外,避免使用免費 Wi-Fi 熱點及自動連接、拒絕不明通訊、不要進行手機「越獄」及不使用來自不受信任來源的應用程式,亦是該建議書提出的部分自我保護方法。

預防感染要訣、感染 Xsser mRAT 的手機最終如何處理等詳細資訊,可參閱威脅建議書

更多詳情請參閱 iOS 及 Android 作為中間人攻擊目標威脅建議書

在威脅建議書中,PLXsert 提供的分析和詳細資料包括:

  • 針對行動裝置進行攻擊的開放原始碼情報
  • 攻擊者如何存取 Android 裝置
  • 攻擊者如何存取 iOS 裝置
  • GSM 及 CDMA 裝置的中間人攻擊漏洞
  • 「越獄」手機處於高風險狀態的原因
  • 感染 Xsser mRAT 的手機最終如何處理
  • 惡意使用 Cydia 程式庫
  • 預防感染要訣

(首圖來源:quazoo

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》