سایر منابع:
سایر خبرها
سناریوی اول: برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می گیرد. سناریوی دوم: برنامه های مخرب stagerpayload را اضافه می کنند. وظیفه این stager payload این است که به راحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا می کند. سناریوی سوم: برنامه های آلوده برای دانلود payload نهایی، payload دو مرحله ای دارند. برنامه آلوده Google Play مرحله اول payload را دانلود می کند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود می کند. در تمام سناریوها، Payload نهایی که دانلود می شود بدافزار Joker است و از کد رمزگذاری DES برای اجرای فعالیت های C&C استفاده می کند. به کاربران توصیه می شود که مجوز برنامه هایی که نصب می کنند را به خوبی بررسی کنند. ...
گوگل تاکنون اقدامات بسیار زیادی برای بهبود امنیت سیستم عامل اندروید انجام داده است که از بین آن ها می توانیم به تسریع روند انتشار به روزرسانی های جدید و تدوین برنامه های شکار باگ به منظور ترغیب محققان برای پیدا کردن باگ های اندروید اشاره کنیم. بااین حال به نظر می رسد که اهالی مانتین ویو قصد دارند با رویکردی خاص و متفاوت، امنیت نرم افزارهای متفرقه ای را که خودشان توسعه نداده اند نیز بالا ببرند ...
گوگل به تازگی برنامه ی کمک هزینه ی تحقیقاتی جدیدی تدوین کرده است تا به محققان حوزه ی امنیت و پژوهشگران دانشگاهی برای پیدا کردن آسیب پذیری در موتورهای جاوااسکریپت ( JavaScript) مرورگرهای وب کمک کند. گوگل با حمایت از این محققان در تلاش است نقص های موجود در موتورهای جاواسکریپت را به حداقل برساند؛ اهالی مانتین ویو می گویند باگ های موردبحث باید ازطریق تکنیکی به نام فازینگ (Fuzzing) شناسایی شوند. ...