任何應用程式都可能利用該缺陷來竊取資料或登入憑證。Strandhogg漏洞因維京人沿海襲擊的古老挪威戰略而得名,以奪取牲畜或土著人民,將其出售為奴隸或勒索贖金,該漏洞於2019 年12 月由一家運營該漏洞的東歐安全公司首次發現。該公司發現,捷克多家銀行眾多客戶的銀行帳戶中的資金正在消失。
研究人員表示漏洞使攻
擊者無需root Android 智慧型手機即可發動複雜 牙科設備用品批發業務電子郵件列表 的惡意軟體攻擊。攻擊者利用作業系統的「任務親和性」控制參數進行攻擊。由於“任務親和性”,應用程式可以採用任何作業系統身份。
漏洞很特殊因為它不需要裝置
即可執行複雜的攻擊,因為它只需要常規應用程式權限。由於攻擊者可以將其應用程式偽裝成用戶信任的任何其他程序,因此該漏洞非常容易被利用。
惡意利用 Android 漏洞的惡意軟體可能會竊取裝置所有者的登入資訊和銀行資訊。 Android 安全專家聲稱,當用戶在其裝置上啟動應用程式時,惡意軟體可能會將手機使用者介面 (UI) 覆蓋在真實應用程式上。
政府恐慌木馬也引起了當局的注意
內政部從印度網路犯罪協調中心威脅分析部門收到了訊息。 「駭客可以利用這種惡意軟體攻擊手機用戶,使至少 500 個知名應用程式面臨風險。所有高級警官都收到警告,讓他們意識到危險。一名警官表示,將讓大眾了解 Android 系統存在的「StrandHogg」漏洞。
漏洞如何運作是一個人同時處
根據學者的說法,StrandHogg 理多項任務時發生的缺陷,特別是當他們在不同程序或程序的任務或流程之間跳躍時。 Android 作業系統採用一種稱為「任務重新分配」的方法,該方法將處理器的處理資源導向螢幕上正在使用的應用程式。當用戶接觸合法應用程式時,StrandHogg 在啟動應用程式的惡意程式碼的同時會使用「任務重新父子關係」。研究人員表示,他們已經觀察到了這一點,用戶不太可能認出該應用程式。
據他們稱該漏洞適用於所有
版本的 Android 作業系統,除了合法應用程 揭秘类别:白色大理石象头神穆尔蒂像系列 式所需的權限外,不需要任何其他權限,也不需要裝置的 root 控制。研究人員尤其困惑的是,該惡意軟體經常逃避 Google Play 的偵測,導致惡意程式碼利用該漏洞進行傳播。儘管研究人員檢查的特定惡意軟體樣本在應用程式商店中不可用,但它是透過 Google Play 上提供的多個植入應用程式和惡意下載程式安裝的。