網(wǎng)絡(luò)安全研究人員分析了最近在越獄iPhone上發(fā)現(xiàn)的惡意軟件的代碼和設(shè)計發(fā)現(xiàn),這些代碼論證了一個概念:智能手機很容易會變成移動僵尸網(wǎng)絡(luò)(mobile botnet)攻擊的對象,目的為盜取有用的個人數(shù)據(jù)。 就目前的情況來看,惡意軟件只影響了小部分沒有修改默認根密碼的越獄iPhone用戶,而且看起來更像是惡作劇罷了。然而,事情并沒有那么簡單。研究人員通過分析了某個惡意軟件,得出結(jié)論:這些惡意軟件很有可能會建立iPhone僵尸網(wǎng)絡(luò),從而將移動電話變成主要的攻擊對象。 首先,我們來回顧一下曾出現(xiàn)在越獄iPhone的蠕蟲版本。最先出現(xiàn)的蠕蟲來自一名荷蘭黑客,他通過攻擊部分使用默認根密碼的越獄iPhone,修改用戶手機背景圖。這還只是個警告。很快,澳大利亞黑客又開始了名為“iKee.A”的蠕蟲攻擊。接著,有人稍微修改了iKee.A的代碼,變種為“iKee.B”蠕蟲,也稱iPhone/Privacy.A 和 iBotnet.A。這些最初都只是設(shè)計來獲取個人數(shù)據(jù),并將這些數(shù)據(jù)上傳到一個服務(wù)器。然而,事情開始演變。這一蠕蟲被拿來與DNS緩存配置使用,目的是重新引導(dǎo)荷蘭國際集團銀行的用戶到一個釣魚網(wǎng)站,從而盜 取他們的賬號和密碼。 斯坦福研究所的研究人員分析表明,盡管iKee.B非常簡單,而且占用的內(nèi)存不大,但是它足夠老練,能每5分鐘檢查一次“command & control(C&C)”。當這些腳本對服務(wù)器進行訪問,服務(wù)器就能以另一種腳本的方式發(fā)出指示,而這些指示正是黑客希望iPhone運行的。 斯坦福研究所的研究人員說,“我們發(fā)現(xiàn)ikee.B 僵尸網(wǎng)絡(luò)非常有趣,除了它本身空間不大之外,它還對現(xiàn)代智能手機僵尸網(wǎng)絡(luò)洞察很深。iKee.B僵尸網(wǎng)絡(luò)擁有非常簡單而靈活的代碼庫,這些代碼庫能讓它的攻擊目標變得非常脆弱而敏感。盡管它的代碼庫很小,但是所有的關(guān)鍵功能都已經(jīng)呈現(xiàn)在ikee.B上,而這些功能一般只有“PC僵尸網(wǎng)絡(luò)”才具有。也就是說,iKee.B能自我繁殖,帶有惡意負載(數(shù)據(jù)泄漏),而且它能周期性進行C&C調(diào)查,從而獲取新的控制指示。” 盡管這些例子只影響了少部分的iPhone用戶,但是研究人員擔心智能手機很快會變成惡意軟件設(shè)計者的攻擊目標,要知道越來越多的用戶將自己的個人數(shù)據(jù)存儲在手機。研究報告最后總結(jié)道,安裝手機軟件時會自動給黑客泄漏了自己的Web賬號和使用的服務(wù),而黑客就能瞄準這些賬號進行惡意攻擊行為。

推薦閱讀
[db:內(nèi)容簡介]>>>詳細閱讀
地址:http://m.sdlzkt.com/a/apple/2013-07-05/279539.html