2023-08-31 20:46:11 來源 : 中關村在線
(資料圖)
近日,趨勢科技發布了一篇安全博客,稱自2023年6月下旬起,他們發現多起利用MMRat惡意軟件針對安卓用戶的網絡攻擊事件。該惡意軟件使用了相對較少使用的protobuf數據序列化通信方式,能夠躲避VirusScan Total等防病毒掃描服務,更有效地竊取目標設備數據。 研究人員在追蹤源頭時并未發現該惡意軟件的初期傳播方式,但現有案例顯示,這些惡意軟件都是通過偽裝成官方應用商店的網站進行分發的。受害者如果下載和安裝攜帶MMRat惡意軟件的應用程序,這些應用程序通常會模仿官方應用或約會應用,并在安裝過程中要求訪問安卓的輔助功能服務。 一旦惡意軟件被安裝,它會自動濫用“輔助功能”,并授予自己額外的權限,使其能夠在受感染的設備上執行各種惡意操作。MMRat惡意軟件的主要能力包括收集網絡、屏幕和電池信息,提取用戶的聯系人列表和已安裝應用程序列表,通過鍵盤記錄捕獲用戶輸入,通過濫用MediaProjection API從設備截取實時屏幕內容,記錄和實時傳輸相機數據,以文本形式記錄和轉儲屏幕數據,并將其導出到C2。此外,它還從設備中卸載自身以擦除所有感染證據。
標簽: