<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型 Android 惡意軟件 'ActionSpy' 針對中亞少數民族群體

    安全小白成長記2020-06-15 14:55:50

    近日,一種名為ActionSpy的新型Android間諜軟件被發現,其主要針對西藏、土耳其和臺灣的受害者。

    盡管2020年4月首次發現此間諜軟件,但研究人員認為根據其證書簽署時間ActionSpy已經存在了至少三年。

    研究人員分析說:“ ActionSpy可能自2017年以來就已經存在,它是一種Android間諜軟件,它使攻擊者能夠從受感染設備中收集信息。” “它還有一個模塊,用于監視即時消息……并從四個不同的即時消息應用程序收集聊天記錄。”
    研究人員發現,ActionSpy于2020年4月通過幾頁進行傳播。研究人員說,還不清楚這些頁面如何通過網絡釣魚電子郵件進行分發。

    其中一些網站實際上是假的。例如,有一頁復制了世界維吾爾代表大會網站上的新聞頁面。其他是合法的網站,已經遭到破壞。

    研究人員確定了土耳其的新聞網站和政黨網站受到攻擊并在攻擊中使用,以及在臺灣的大學網站和旅行社網站上也遭到了攻擊并用作注水網站。
    在這些情況下,攻擊者向網站注入了腳本,以加載跨站點腳本框架 BeEF(“瀏覽器開發框架”的簡稱)。BeEF是一種針對Web瀏覽器的滲透測試工具。

    研究人員說,他們懷疑攻擊者在目標受害者瀏覽惡意網站時使用了此框架來傳遞惡意腳本。

    2020年4月下旬,研究人員發現了另一種類型的網站,該網站似乎是從第三方網絡商店復制而來,據稱是邀請用戶下載在藏族Android用戶中很受歡迎的維吾爾族視頻應用程序,稱為Ekran。該頁面注入了兩個腳本以加載BeEF框架以及ScanBox框架。ScanBox是JavaScript文件形式的框架,可以在不感染系統的情況下收集有關訪客系統的信息。

    研究人員說:“下載鏈接已修改為包含Android應用程序的存檔文件。” “然后分析發現該應用程序是一個未記錄的Android間諜軟件,我們將其命名為ActionSpy。”

    行動間諜

    下載完成后,ActionSpy將連接到由DES加密的命令和控制(Cs)服務器。研究人員說,解密密鑰是用本機代碼生成的,因此很難對ActionSpy進行靜態分析。然后,間諜軟件每30秒收集一次其發送到C2服務器的基本設備信息(包括IMEI,電話號碼,制造商,電池狀態等)。


    ActionSpy支持一系列模塊,包括允許其收集設備位置,聯系信息,呼叫日志和SMS消息的模塊。該間諜軟件還具有以下功能:使設備連接或斷開與Wi-Fi的連接;使用相機拍攝照片和設備的屏幕快照;以及從WhatsApp等消息傳遞應用程序,QQ和微信等中國消息傳遞服務以及日語消息傳遞工具Viber獲取聊天記錄。

    ActionSpy還會提示用戶打開Android Accessibility服務,使用的提示似乎是內存垃圾清理服務。可訪問性服務以前曾被網絡犯罪分子利用Android攻擊進行攻擊,可為殘障用戶提供幫助。它們在后臺運行,并在“AccessibilityEvents”運行時接收系統的回調。

    一旦用戶啟用了輔助功能服務,ActionSpy將在設備上監視此類“ AccessibilityEvents”,使其能夠解析受害者的當前活動并提取諸如昵稱,聊天內容和聊天時間之類的信息。

    Earth Empusa

    研究人員認為,這些網站可能是由名為Earth Empusa的威脅組織創建的。這是基于以下事實:頁面上注入的惡意腳本之一托管在屬于該組的域上。

    Earth Empusa,也稱為 POISON CARP / Evil Eye,是一個威脅組織,以前與針對藏族高級成員的網絡攻擊有關。研究人員表示,他們發現了一些新聞網頁,這些新聞網頁似乎是從2020年3月托管在Earth Empusa的服務器上的與維吾爾族有關的新聞網站復制的。

    研究人員警告稱,Earth Empusa仍然非常活躍,并且他們已經觀察到自2020年初以來在多個維吾爾族相關地點注入了BeEf框架。

    研究人員警告說:“這些事態發展使我們相信Earth Empusa正在擴大其目標范圍。”

    軟件android框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android逆向:基礎入門
    2022-06-03 05:29:40
    前言 隨著app的廣泛應用,使用過程中,難免會遇到些很不友好的功能,比如:游戲充值、間斷性彈窗廣告、續費解鎖下一回等等。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    谷歌已從其Google Play商店中刪除了八個正在傳播Joker間諜軟件新變體的應用程序,但在此之前,它們已經獲得了超過300萬次下載。
    2018年,思科Talos的研究人員發布了一篇關于間諜軟件GravityRAT的帖子,該軟件被用來攻擊印度軍隊。印度計算機應急響應小組(CERT-IN)于2017年首次發現了該木馬。它的創建者被認為是巴基斯坦的黑客組織。根據我們的...
    “這可能意味著惡意軟件將在以后的攻擊中使用,防御者應密切注意這一威脅以防止感染。”據Dedola稱,Transparent Tribe的最新惡意軟件突顯了威脅組織不斷擴展其工具集和操作。Kaspersky的研究人員還使用名為Peppy的另一種基于.NET和Python的RAT觀察了該小組。Dedola指出:“使該小組特別危險的是活動的數量。”Dedola說,但這些國家的受害者很可能與印度和阿富汗有聯系。
    近日,一種名為ActionSpy的新型Android間諜軟件被發現,其主要針對西藏、土耳其和臺灣的受害者。盡管2020年4月首次發現此間諜軟件,但研究人員認為根據其證書簽署時間ActionSpy已經存在了至少三年。研究人員發現,ActionSpy于2020年4月通過幾頁進行傳播。其他是合法的網站,已經遭到破壞。Earth Empusa 研究人員認為,這些網站可能是由名為Earth Empusa的威脅組織創建的。研究人員警告稱,Earth Empusa仍然非常活躍,并且他們已經觀察到自2020年初以來在多個維吾爾族相關地點注入了BeEf框架
    常規調試下watchpoint功能的受限及trace的低效是由于我們是使用軟件方式在用戶態進行操作,受到了CPU及操作系統的限制。但QEMU主要關注于仿真,對于安全分析來說并不友好。原因在于這個程序只是在控制臺打印了HelloWorld,并沒有涉及到JNI相關操作。Qiling的這種做法,以最小的成本保證了對各類各個版本的系統最大的適配性,并且也保證了程序運行狀態與真實環境差異較小。
    前言最近一段時間在研究Android加殼和脫殼技術,其中涉及到了一些hook技術,于是將自己學習的一些hook技術進行了一下梳理,以便后面回顧和大家學習。主要是進行文本替換、宏展開、刪除注釋這類簡單工作。所以動態鏈接是將鏈接過程推遲到了運行時才進行。
    Android 平臺的普及這導致開發商投入資源以維持需求的上升。較早版本的App可能會受到逆向工程和其他攻擊。在從現實世界收集的1500個主流應用中,DroidSkynet顯示攻擊使用早期版本的應用的成功率為34%。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类