網絡安全研究人員分析了最近在越獄iPhone上發現的惡意軟件的代碼和設計發現,這些代碼論證了一個概念:智能手機很容易會變成移動僵尸網絡(mobile botnet)攻擊的對象,目的為盜取有用的個人數據。 就目前的情況來看,惡意軟件只影響了小部分沒有修改默認根密碼的越獄iPhone用戶,而且看起來更像是惡作劇罷了。然而,事情并沒有那么簡單。研究人員通過分析了某個惡意軟件,得出結論:這些惡意軟件很有可能會建立iPhone僵尸網絡,從而將移動電話變成主要的攻擊對象。 首先,我們來回顧一下曾出現在越獄iPhone的蠕蟲版本。最先出現的蠕蟲來自一名荷蘭黑客,他通過攻擊部分使用默認根密碼的越獄iPhone,修改用戶手機背景圖。這還只是個警告。很快,澳大利亞黑客又開始了名為“iKee.A”的蠕蟲攻擊。接著,有人稍微修改了iKee.A的代碼,變種為“iKee.B”蠕蟲,也稱iPhone/Privacy.A 和 iBotnet.A。這些最初都只是設計來獲取個人數據,并將這些數據上傳到一個服務器。然而,事情開始演變。這一蠕蟲被拿來與DNS緩存配置使用,目的是重新引導荷蘭國際集團銀行的用戶到一個釣魚網站,從而盜 取他們的賬號和密碼。 斯坦福研究所的研究人員分析表明,盡管iKee.B非常簡單,而且占用的內存不大,但是它足夠老練,能每5分鐘檢查一次“command & control(C&C)”。當這些腳本對服務器進行訪問,服務器就能以另一種腳本的方式發出指示,而這些指示正是黑客希望iPhone運行的。 斯坦福研究所的研究人員說,“我們發現ikee.B 僵尸網絡非常有趣,除了它本身空間不大之外,它還對現代智能手機僵尸網絡洞察很深。iKee.B僵尸網絡擁有非常簡單而靈活的代碼庫,這些代碼庫能讓它的攻擊目標變得非常脆弱而敏感。盡管它的代碼庫很小,但是所有的關鍵功能都已經呈現在ikee.B上,而這些功能一般只有“PC僵尸網絡”才具有。也就是說,iKee.B能自我繁殖,帶有惡意負載(數據泄漏),而且它能周期性進行C&C調查,從而獲取新的控制指示。” 盡管這些例子只影響了少部分的iPhone用戶,但是研究人員擔心智能手機很快會變成惡意軟件設計者的攻擊目標,要知道越來越多的用戶將自己的個人數據存儲在手機。研究報告最后總結道,安裝手機軟件時會自動給黑客泄漏了自己的Web賬號和使用的服務,而黑客就能瞄準這些賬號進行惡意攻擊行為。

推薦閱讀
[db:內容簡介]>>>詳細閱讀
地址:http://www.xglongwei.com/a/apple/2013-07-05/279539.html