2023-08-31 20:46:11 來源 : 中關(guān)村在線
(資料圖)
近日,趨勢科技發(fā)布了一篇安全博客,稱自2023年6月下旬起,他們發(fā)現(xiàn)多起利用MMRat惡意軟件針對安卓用戶的網(wǎng)絡(luò)攻擊事件。該惡意軟件使用了相對較少使用的protobuf數(shù)據(jù)序列化通信方式,能夠躲避VirusScan Total等防病毒掃描服務(wù),更有效地竊取目標(biāo)設(shè)備數(shù)據(jù)。 研究人員在追蹤源頭時并未發(fā)現(xiàn)該惡意軟件的初期傳播方式,但現(xiàn)有案例顯示,這些惡意軟件都是通過偽裝成官方應(yīng)用商店的網(wǎng)站進(jìn)行分發(fā)的。受害者如果下載和安裝攜帶MMRat惡意軟件的應(yīng)用程序,這些應(yīng)用程序通常會模仿官方應(yīng)用或約會應(yīng)用,并在安裝過程中要求訪問安卓的輔助功能服務(wù)。 一旦惡意軟件被安裝,它會自動濫用“輔助功能”,并授予自己額外的權(quán)限,使其能夠在受感染的設(shè)備上執(zhí)行各種惡意操作。MMRat惡意軟件的主要能力包括收集網(wǎng)絡(luò)、屏幕和電池信息,提取用戶的聯(lián)系人列表和已安裝應(yīng)用程序列表,通過鍵盤記錄捕獲用戶輸入,通過濫用MediaProjection API從設(shè)備截取實(shí)時屏幕內(nèi)容,記錄和實(shí)時傳輸相機(jī)數(shù)據(jù),以文本形式記錄和轉(zhuǎn)儲屏幕數(shù)據(jù),并將其導(dǎo)出到C2。此外,它還從設(shè)備中卸載自身以擦除所有感染證據(jù)。
標(biāo)簽: