首頁>資訊 >
危,上千部Android手機被感染新聞間諜軟件 2021-11-12 16:52:28  來源:36氪

在過去的一年里,移動設備安全公司Zimperium檢測到的許多惡意軟件活動都是全球性的,不分地域的。例如此前發(fā)現(xiàn)的名為GriftHorse的新型安卓惡意軟件,感染了70多個國家的1000多萬臺安卓設備。

然而11月10日,Zimperium的研究人員阿齊姆·亞斯萬特(Aazim Yaswant)發(fā)布博客稱,團隊發(fā)現(xiàn)了一款針對韓國地區(qū)安卓設備的間諜軟件phoneSpy。目前該惡意軟件已經在韓國入侵了1000多部安卓設備,獲取了受害者設備上的所有數(shù)據(jù)、通信和權限。但Zimperium也沒有排除其他國家的人也成為襲擊目標的可能性。目前研究人員發(fā)現(xiàn)了23個應用程序秘密安裝此間諜軟件。

與Zimperium報道過的其他利用手機漏洞的間諜軟件不同,PhoneSpy一般位于顯而易見的地方,它將自己偽裝成一個常規(guī)應用程序,冒充學習瑜伽、瀏覽圖片、觀看電視或其他良性活動的合法應用程序。但實際上,該應用程序正在竊取數(shù)據(jù)、信息、圖像和Android手機的遠程控制權限。

一些間諜軟件應用程序的圖標集合

“這些惡意的Android應用程序被設計成在后臺默默運行,不斷窺探受害者,而不會引起任何懷疑。”研究員Aazim Yaswant寫道。“我們相信,與PhoneSpy相關的惡意入侵者已經收集了大量有關受害者的個人和企業(yè)信息,包括私人通信和照片。”

PhoneSpy間諜軟件的能力

該移動應用程序作為一種高級遠程訪問木馬(RAT),通過接收和執(zhí)行命令來竊取各種各樣的數(shù)據(jù),并執(zhí)行廣泛的惡意操作,對Android設備構成威脅,如:

獲取已安裝的應用程序的完整列表

通過網絡釣魚竊取證書

竊取圖片

監(jiān)控GPS位置

竊取短信

竊取手機聯(lián)系人

竊取通話記錄

實時錄制音頻

使用前后攝像頭實時錄制視頻

使用前后攝像頭拍照

用攻擊者控制的文本將短信發(fā)送到攻擊者控制的電話號碼

泄露設備信息(IMEI、品牌、設備名稱、Android版本)

將圖標隱藏在設備抽屜/菜單中讓人察覺不出其存在

一旦感染,受害者的移動設備將與命令和控制服務器傳輸準確的GPS定位數(shù)據(jù)、共享照片和通信、聯(lián)系人列表以及下載的文件。與我們所見過的其他移動間諜軟件類似,從這些設備中竊取的數(shù)據(jù)可能被用于個人和企業(yè)的敲詐和間諜活動。

研究人員沒有在Android應用商店中發(fā)現(xiàn)PhoneSpy的樣本,因此他們懷疑攻擊者正在使用基于網絡流量重定向或社交工程的分發(fā)方法。(注:社交工程Social Engineering,又稱社會工程,指一種非純計算機技術類的入侵,多依賴于人類之間的互動和交流。)

由于這個間諜軟件活動的性質,Zimperium已經通知了美國和韓國當局,并提交了所有相關的威脅數(shù)據(jù)。研究人員Aazim Yaswant稱,在他發(fā)布博文時,PhoneSpy間諜軟件活動仍非?;钴S。

參考鏈接:

https://blog.zimperium.com/phonespy-the-app-based-cyberattack-snooping-south-korean-citizens/

https://arstechnica.com/gadgets/2021/11/1000-android-phones-found-infected-by-creepy-new-spyware/?comments=1

本文來自微信公眾號“CSDN”(ID:CSDNnews),作者:祝濤,36氪經授權發(fā)布。

關鍵詞: 間諜 手機 軟件

相關閱讀:
熱點
圖片 圖片