找回密码
 立即注册
搜索
楼主: 若荼泱

[新闻] 某红色图标软件(pdd)大肆利用Android漏洞做违法下作的勾当

[复制链接]
     
发表于 2023-3-23 16:05 | 显示全部楼层
https://krebsonsecurity.com/2023 ... uoduo-over-malware/



还是被捅到外网去了,给敌方势力递刀子,好死

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

发表于 2023-3-29 16:17 来自手机 | 显示全部楼层
本帖最后由 两个路人 于 2023-3-29 16:24 编辑

股沟修复漏洞,拼夕夕公关删帖 https://www.landiannews.com/archives/98020.html
据外媒报道,谷歌在 2023 年 3 月 6 日发布 Android 2023-03 例行安全更新,这次更新修复多个 Android 系统的高危安全漏洞,但发布更新时谷歌并未公布这些漏洞的细节。直到昨天有安全公司透露编号为 CVE-2023-20963 漏洞就是被并夕夕利用的漏洞,该漏洞导致应用更新到更高版本的 Target SDK 后本地提权,无需额外的执行权限,也不需要用户执行任何交互。

注意:目前只确定 20963 漏洞是被并夕夕利用的,并夕夕利用了多个漏洞,只不过目前还不知道其他哪些漏洞也是被并夕夕利用的。就是说当用户安装并夕夕后,并夕夕通过云控下发命令,可以在用户完全没有感知的情况下完成提权,让用户手机变成肉鸡。并夕夕获得的是系统级权限,用户实际上没有任何办法能够阻挡并夕夕,除非手动转到应用程序管理里删除,但删除后相关后门模块是否被保留暂时还不清楚。分析显示并夕夕获取系统权限后,主要进行以下几类行为:保活、诱导和欺骗用户、防止用户卸载、违规收集用户数据、收集竞争对手 App 数据等。谷歌在发现问题后已经从 Google Play 中下架并夕夕,同时利用 Google Play Protect 模块自动卸载拼夕夕,不过拼夕夕至今任未承认问题,还在微信公众平台到处投诉发布相关内容的公众号,甚至在公众号所有者不承认侵权后、微信审核也认为不存在侵权驳回投诉后,重复发起投诉,试图诱导、逼迫公众号所有者删除相关文章。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-11-11 05:54 , Processed in 0.028846 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表