一名身份不明的威胁参与者已与一种新的 Android 恶意软件毒株相关联,该毒株能够根植智能手机并完全控制受感染的智能手机,同时采取措施逃避检测。 该恶意软件被命名为“ AbstractEmu ”,因为它使用了代码抽象和反仿真检查,从应用程序打开的那一刻起就阻止分析。值得注意的是,全球移动活动旨在不加选择地瞄准和感染尽可能多的设备。 知名网络安全专家、东方联盟创始人郭盛华表示,总共19 个 Android 应用程序,它们伪装成实用程序和系统工具,如密码管理器、资金管理器、应用程序启动器和数据保存应用程序,其中 7 个包含生根功能。只有一款名为 Lite Launcher 的流氓应用程序进入了官方 Google Play 商店,在被清除之前总共吸引了 10,000 次下载。 据称,这些应用程序主要通过第三方商店(如亚马逊应用商店和三星 Galaxy Store)以及其他鲜为人知的市场(如 Aptoide 和 APKPure)进行分发。 “虽然罕见,但生根恶意软件非常危险。通过使用生根过程获得对 Android 操作系统的特权访问,威胁行为者可以默默地授予自己危险的权限或安装其他恶意软件——这些步骤通常需要用户交互,”东方联盟研究人员说过。“提升权限还允许恶意软件访问其他应用程序的敏感数据,这在正常情况下是不可能的。” 安装后,攻击链旨在利用针对较旧 Android 安全漏洞的五个漏洞之一,这些漏洞将允许它获得 root 权限并接管设备、提取敏感数据并传输到远程攻击控制的服务器。(欢迎转载分享) |
|