Baidu-applicatie voor Android-gebruikers lopen een intern veiligheidsrisico, de server die ze bezoeken met HTTP is aangetast en de applicatie die ze al op hun apparaat hebben, wordt ook op dezelfde manier beïnvloed.
Baidu is een internationaal bedrijf met een in China gevestigde operationele onderneming, Baidu is een web- of internetserviceprovider die in wezen is gevestigd als hoofdkantoor in Peking. Maar zondag zijn de onderzoekers van Trend Micro die in een blogpost over het programma van Baidu hebben geschreven, niet goed gefunctioneerd en mogelijk binnenkort aangevallen door hackers.
In feite heeft de app SDK genaamd Moplus, ontwikkeld door het Chinese bedrijf Baidu, deze applicatie gebruikt door duizenden gebruikers van het Android-platform, maar met een aantal belangrijke functies die in de applicatie ontbreken, de applicatie een groot risico voor de onbekende Android-gebruiker gemaakt, meestal hielp deze gecodeerde applicatie gebruikers om te leren programmeren en ook dit is geïntegreerd met verschillende applicaties bijna 14.000 apps zijn geïntegreerd met deze applicatie Moplus.
Baidu Android-app werkt niet goed en 100 miljoen apparaten lopen gevaar
Nu de geprogrammeerde codering van Baidu is ingevoerd, hebben 4.000 applicaties in China de situatie kritieker gemaakt, bijna 60 procent van de Chinese gebruikers heeft een Android-versie van Moplus op hun systeem geïnstalleerd en dezelfde codering van Baidu’s applicatie die bepaalde functies heeft die de achterdeur van de aanvallers houdt van toegang tot apparaten van gebruikers.
Het rapport van Trend Micro, Moplus is een open source van HTTP-server waarmee gebruikers toegang krijgen via internet HTTP-server waar de betrokken apps zijn opgeslagen, om in te loggen op de server, gebruikers zijn niet vereist voor een bepaald verzoek of authenticatie, met deze analyse de resultaten laten zien dat ongeveer 100 miljoen gebruikers deze applicatie op hun Android-apparaten gebruiken.
Veel erger: door verzoeken naar deze verborgen HTTP-server te sturen, kunnen aanvallers vooraf gedefinieerde dagvaardingen uitvoeren die in de SDK zijn geactualiseerd. Deze kunnen worden gebruikt om gevoelige gegevens zoals gebiedsinformatie en onderzoeksvragen te concentreren, en daarnaast om nieuwe contacten toe te voegen, documenten over te dragen, telefoongesprekken te voeren, nepberichten te tonen en toepassingen te introduceren.
Op gadgets die tot stand zijn gebracht, staat de SDK de stille vaststelling van gebruik toe, wat inhoudt dat klanten niet worden uitgenodigd voor bevestiging. Inderdaad, de Trend Micro-wetenschappers hebben officieel een worm in het wild ontdekt die deze indirecte toegang probeert om ongewenste toepassingen te introduceren. De malware wordt onderscheiden als: ANDROIDOS_WORMHOLE.HRXA.
De Trend Micro vertrouwt erop dat vanuit meerdere gezichtspunten het Moplus-defect meer betreurenswaardig is dan het defect dat niet lang geleden in de Android Stagefright-bibliotheek werd gevonden, in het licht van het feit dat de aanvaller in ieder geval verplicht was schadelijke mixed media-berichten naar klanten te sturen. telefoonnummers of om ze te misleiden om wraakzuchtige URL’s te openen.
Lees ook:
-
Google lost twee kritieke kwetsbaarheden op in Nexus Update
-
IT-medewerkers zijn het gevaarlijkst voor het bedrijf waar ze werken,
- Windows-gebruikers hebben problemen met het updaten van Apple’s QuickTime
Rekening houdend met het uiteindelijke doel om het Moplus-probleem te misbruiken, kunnen agressors in feite hele veelzijdige systemen filteren op internetprotocoladressen waarop de specifieke Moplus HTTP-serverpoorten zijn geopend, aldus de wetenschappers.