iOS及Android作業系統已成為中間人攻擊(MITM)的目標

【2014年12月25日,台北】協助傳送、最佳化及保護網上內容和業務應用的全球領先雲端服務供應商Akamai Technologies, Inc. (NASDAQ交易代號:AKAM) 今天透過旗下Prolexic安全工程及反應團隊 (Prolexic Security Engineering & Response Team;PLXsert) 發表全新網路安全威脅建議書。該建議書警告企業、政府及個人,防範以iOS及Android裝置為攻擊目標的Xsser行動遠端存取木馬程式(mobile remote access Trojan;mRAT)。Xsser mRAT透過中間人攻擊及網路釣魚攻擊散播,亦可能包括竊聽行動電話基地台的定點攻擊。該建議書可從www.stateoftheinternet.com/xsser下載。

Akamai資訊安全事業單位資深副總裁兼總經理Stuart Scholly表示:「富有經驗的惡意攻擊者現正針對無防範意識的行動裝置使用者為目標,假冒或繞過Google及Apple應用程式商店,並利用社交工具程式,藉以誘騙使用者下載未經驗證的應用程式,以安裝內含Xsser mRAT等惡意應用程式至使用者的行動裝置。舉例來說,攻擊者提供偽造的Flappy Birds應用程式供人下載,同時遞送惡意軟體。」

「越獄」的iOS裝置存在風險

「越獄 (Jailbreaking)」是移除iOS作業系統限制及資訊安全檢查的過程,進而允許使用者安裝來自其他應用程式商店的應用程式。以中國為例,在6,000萬台iOS裝置中,估計有14%已經「越獄」,多數是為了支援第三方中文鍵盤輸入法應用程式的使用。已「越獄」的手機有更大受到惡意軟體攻擊的風險。

行動遠端存取木馬程式:Xsser mRAT

在過去,Xsser mRAT攻擊只針對Android裝置,但新變種程式亦能感染已「越獄」的iOS裝置。該應用程式會透過Cydia(已「越獄」iPhone最常用的第三方應用程式商店)上的惡意程式庫來安裝。一旦惡意程式被安裝及執行,它會永久保存在裝置上 – 防止使用者將之刪除。然後,mRAT進行伺服器端檢查,並著手從使用者裝置上竊取資料以及執行遠端指令,如同依照其命令與控制(C2)伺服器的指示。

Scholly補充:「被安裝遠端存取軟體的受感染手機可被用於多種惡意用途,包括監視、竊取登入憑證、發動分散式阻斷服務(DDoS)攻擊等。隨著全球智慧型手機使用者人數突破十億,此類惡意軟體亦產生嚴重的隱私外洩以及非法活動猖獗的風險。」

避免感染是最好的防護

使用者難以偵測手機是否受到像是Xsser mRAT等惡意軟體的攻擊,因此必須注重防護工作。採用虛擬私有網路(VPN)、雙因子鑑別、點對點相鄰網路及商用手機安全應用程式均能提供一些保護。此外,避免使用免費Wi-Fi熱點及自動連接、拒絕不明通訊、不要進行手機「越獄」及不使用來自不受信任來源的應用程式,亦是該建議書提出的部分自我保護方法。

更多詳情請參閱iOS及Android作為中間人攻擊目標威脅建議書

在威脅建議書中,PLXsert提供的分析和詳細資料包括:

  • 針對行動裝置進行攻擊的開放原始碼情報
  • 攻擊者如何存取Android裝置
  • 攻擊者如何存取iOS裝置
  • GSM及CDMA裝置的中間人攻擊漏洞
  • 「越獄」手機處於高風險狀態的原因
  • 感染Xsser mRAT的手機最終如何處理
  • 惡意使用Cydia程式庫
  • 預防感染要訣

如欲免費下載威脅建議書,請至www.stateoftheinternet.com/xsser

關於Akamai 

Akamai®為全球領先的雲端服務供應商,協助傳送、最佳化及保護網上內容和業務應用。Akamai Intelligent Platform™是公司各種方案的核心,該平台覆蓋範圍廣泛,並具有可靠性、安全性、可見性與專業性。Akamai的方案能夠緊密連接行動世界,全天候隨時支援客戶的需求,並且讓企業能夠安全地運用雲端方案。想瞭解Akamai如何加速在這超高速連結世界的創新步伐,歡迎瀏覽:www.akamai.com或blogs.akamai.com,並在Twitter上追蹤 @Akamai。