移动办公一族小心!手机木马开始窃取企业数据

浏览:
字体:
发布时间:2016-12-03 14:40:34
来源:

10月21日,遭到黑客攻击后,半个美国的网站出现了短暂瘫痪的状况。然而,来自网络的安全威胁还不仅仅这些,随着移动互联网的发展、智能手机的普及,移动端的威胁开始从针对个人扩展到针对企业。日前,360手机卫士对一种名为“DressCode”的恶意代码进行了解析,这种于Android端发现的高级攻击阶段木马能够实现内网穿透,目前传播量已达24万之多,危及几乎全部国家手机用户,严重影响企业内网安全。

“DressCode”穿透内网窃隐私数据Android木马迈向高阶段位

360烽火实验室研究发现有数千个样本感染了一种名为“DressCode”的恶意代码,其利用时下流行的SOCKS代理反弹技术能够突破内网防火墙限制,窃取内网数据。其实,在PC端这种通过代理穿透内网绕过防火墙的手段并不新鲜,然而此次以手机终端为跳板实现对企业内网的渗透尚属首次。

移动办公一族小心!手机木马开始窃取企业数据

图1:“DressCode”攻击过程

“DressCode”恶意程序的木马主要攻击过程分为三步:木马运行时主动连接到攻击者主机(SOCKS客户端),建立一个与攻击者对话的代理通道;作为SOCKS服务端的木马根据攻击者传来的目标内网服务器的IP地址和端口,连接目标应用服务器;木马在攻击者和应用服务器之间转发数据,进行通信。

移动办公一族小心!手机木马开始窃取企业数据

图2:“DressCode”转发数据过程

当木马感染目标手机后,首先会连接C&C服务器,连接成功后,那么木马就与C&C服务器建立了一个对话通道,木马会读取C&C服务器传送过来的指令,当木马收到以“CREATE”开头的指令后,就会连接攻击者主机上的SOCKS客户端,攻击者与处于内网中的木马程序建立了信息传输的通道了。而后再获取CONNECT指令、BIND指令对FTP服务器进行攻击。如此一来,就能实现对内网文件服务器的数据窃取。

逾200国家用户受到威胁360安全专家提供安防建议

360烽火实验室公布数据显示,截至目前,“DressCode”恶意代码传播量已达24万之多,已有200余国家的手机用户感染了带有“DressCode”恶意代码的应用,几乎覆盖全球。360手机卫士安全专家表示,该恶意代码大多寄宿在时下流行的手机游戏中,其扩散能力很强,其中美国、俄罗斯、德国、发过等欧美发达国家属重灾区,而我国的形势也不容乐观,企业内网安全正在遭受前所未有的挑战。

移动办公一族小心!手机木马开始窃取企业数据

图3:“DressCode”全球感染情况

对此,360手机卫士安全专家表示,“DressCode”恶意代码具备强穿透能力、地域分布亦十分广泛,已对内网安全构成潜在威胁。针对此类情况,建议企业应做好防范措施,首先严格限制不可信的智能终端设备接入公司内部网络,对要接入公司内网的终端设备进行身份认证,其次建议企业的智能终端设备不应与企业内部服务器处于同一个局域网段内。

同时,也建议手机用户提高安全意识,从正规的安卓应用商店下载手机应用,不安装来历不明的应用软件。可使用360手机卫士等手机安全管理类软件,可有效为用户识别山寨、木马应用,避免受到侵袭,定期查杀手机病毒也可防患于未然。

声明:东方联盟网站刊登/转载此文出于传递更多信息之目的,并不意味着赞同其观点或论证其描述。

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();