|
MySQL 是一个跨世纪的伟大产品,它最早诞生于 1979 年,距今已经有 40 多年的历史了,而如今比较主流的 Java 语言也只是 1991 年才诞生的,也就是说 MySQL 要比 Java 的诞生还早十几年,不得不惊叹二者强大的生命力。
MySQL 的应用十分广泛,像 Google、Taobao、Facebook、Twitter、Baidu、Tencent 等公司以及绝大多数互联网公司都能见到它的身影,MySQL 也一度是(目前也是)“数据库”的代名词。
MySQL 之所以流行和它开源以及免费的特性是分不开的,因为免费所有很多公司在用,因为被广泛使用所以会有一群狂热的爱好者为它提供技术支持,这样良性的循环将 MySQL 推向了巅峰。
以国内的情况来说,如今的互联网巨头阿里巴巴,当年当发展到一定规模之后就提出了“去 IOE”的口号,所谓的 I 就是 IBM,O 就是 Oracle,而 E 就是 EMC 存储设备,为什么要去 IOE?无非是出于成本的考虑,最后阿里以 MySQL 为基石逐渐去掉了对 Oracle 的依赖,MySQL 在巨头的使用下也在进行着快速的迭代,那么国内的其他小弟看大哥都用 MySQL 了,也就纷纷投入了 MySQL 的怀抱,于是 MySQL 慢慢就成为了各种互联网公司数据库的首选方案。
当然阿里在使用 MySQL 的同时也在研发自己的数据库 OceanBase,并且 OceanBase 在 2019 年的 TPC-C 中也战胜了曾经的老大哥 Oracle 一举成名,让世界看到了中国的实力,这也是我们每个国人的骄傲。
TPC-C 是全球最具公信力的联机交易处理数据库的功能与性能结合的测试标准。通俗来讲 TPC-C 测试是对于商业数据库想要证明自身实力的一个硬性门槛。
为此,它利用了“呼叫”通知,该通知用于提醒用户有关来电的信息,以显示一个覆盖整个屏幕区域的窗口,然后将其与“Home”与“Recent键组合以触发赎金记录,并防止受害者切换到其他任何屏幕。简单来说,就是Android勒索软件通常会通过在屏幕上覆盖一张勒索通知来阻止用户对受感染设备的访问,这会屏蔽设备显示屏上的所有内容,从而使设备无法使用。
按着微软的说法:“触发勒索软件屏幕的自动弹出无需进行无限重绘或假装成系统窗口。”
2019年9月发布的Android 10在某种程度上消除了这些所谓的“覆盖攻击”,但MalLocker.B通过操作系统的来电通知方式绕过了该保护措施。攻击者除了逐步完善一系列显示勒索软件屏幕的技术外,还开发了一种尚待集成的机器学习模型,该模型可用于将勒索票据图像拟合到屏幕中而不会变形,这也代表了该恶意软件的下一步发展方向。
此外,为了掩盖其真正目的,攻击者会将勒索软件代码严重混淆,并且通过名称修改和故意使用无意义的变量名和垃圾代码来阻止分析,从而使分析过程变得复杂。
微软365 Defender研究小组发现,这种新的移动勒索软件变种是一个重要发现,因为该恶意软件表现出前所未有的功能行为,并可能成为其他恶意软件的样本。
最近微软已经发出了警告,一种新型的移动勒索软件开始出现,该软件利用来电通知和Android的“Home”按钮将设备锁定,然后进行勒索。
微软研究团队发现了一个名为“MalLocker.B”的已知Android勒索软件家族的变体,该家族现在已经采用新技术重新出现,包括采用对受感染设备的勒索需求的新颖方法以及采用一种逃避安全解决方案的混淆处理机制。
针对关键基础设施的勒索软件攻击平均每天增加了50%,网络犯罪分子越来越多地将双重勒索手段(double extortion)纳入他们的攻击策略之中。双重勒索手段(double extortion)即在对受害者的数据库进行加密之前,攻击者会提取大量敏感的商业信息,并威胁要发布这些信息。
众所周知,MalLocker托管在恶意网站上,并通过伪装成流行的应用程序,破解游戏或视频播放器,利用各种社会工程学诱饵在在线论坛上传播。
先前的Android勒索软件都利用了称为“ SYSTEM_ALERT_WINDOW”的Android可访问性功能,在所有其他屏幕上方显示一个持久窗口以显示勒索通知,勒索通知通常伪装成弹出的安全警报通知或关于在设备上发现所谓的攻击信息。
但是,正如反恶意软件开始检测到这种行为一样,新的Android勒索软件变种也具备了对应的反检测功能,MalLocker.B的特别之处就在于它通过全新的策略实现了勒索。

(编辑:漯河站长网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|