<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android 惡意軟件偽裝成系統更新應用程序,可監控用戶

    Andrew2021-03-29 17:56:47

    研究人員發現了一款新的、“復雜的”安卓間諜軟件應用程序,它偽裝成軟件更新。

    據Zimperium zLabs稱,該惡意軟件偽裝成系統更新應用程序,同時悄悄泄露用戶和手機數據。

    應當注意,團隊檢測到的示例應用程序是在第三方存儲庫中找到的,而不是在官方的Google Play商店中找到的。

    安裝后,受害者的設備會注冊到用于發布命令的Firebase命令與控制(C2)服務器,而單獨的專用C2用于管理數據盜竊。

    該團隊表示,一旦滿足條件(包括添加新的移動聯系人,安裝新的應用程序或收到SMS消息),就會觸發數據泄露。

    該惡意軟件是一種遠程訪問木馬(RAT),能夠竊取GPS數據和SMS消息,聯系人列表,通話記錄,收獲圖像和視頻文件,秘密記錄基于麥克風的音頻,劫持移動設備的相機拍照,查看瀏覽器。書簽和歷史記錄,竊聽電話并竊取手機上的操作信息,包括存儲統計信息和已安裝的應用程序列表。

    由于RAT濫用Accessibility Services來訪問這些應用程序(包括WhatsApp),因此即時通訊程序內容也面臨風險。

    如果受害設備已經根植,則也可以獲取數據庫記錄。該應用程序還可以專門搜索文件類型,例如.pdf,.doc,.docx,.xls和.xlsx。

    RAT還將嘗試從外部存儲中竊取文件。但是,考慮到某些內容(例如視頻)可能太大而無法在不影響連接性的情況下進行竊取,因此僅提取了縮略圖。

    研究人員指出:“當受害者使用Wi-Fi時,所有文件夾中的所有被盜數據都將發送到C2,而當受害者使用移動數據連接時,只會將特定的一組數據發送到C2。”

    限制移動連接的使用是一種防止用戶懷疑其設備已受到威脅的方法。此外,一旦將信息打包并發送到C2,就會刪除存檔文件,以免被發現。

    為了確保僅獲取相關的和最新的數據,RAT的運營商已對內容施加了時間限制-例如最新的GPS記錄,如果被竊取的數據記錄包含過去五分鐘以上的值,則一次又一次被竊取。照片也設置為40分鐘計時器。

    Zimperium將該惡意軟件描述為“功能復雜的復雜間諜軟件行動”的一部分。

    本月初,谷歌從Play商店中撤出了許多Android應用程序,其中包含用于存放木馬的投遞器。該實用程序應用程序包括虛擬專用網絡(VPN)服務,記錄器和條形碼掃描儀,用于安裝mRAT和AlienBot。

    軟件c2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析。
    卡巴斯基研究人員發現了針對工業企業的異常間諜軟件活動,目的是竊取電子郵件賬戶憑據,并進行財務欺詐或將其轉售給其他威脅行為者。攻擊者使用現成的間諜軟件工具,并且在非常有限的時間內部署每個變體,來逃避檢測。這些異常惡意軟件樣本的生命周期只有25天,然后替換成新的樣本,比典型的攻擊要短得多。在攻擊活動中大約45%與ICS設備相關。攻擊中使用的惡意軟件包括:AgentTesla/Origin Logger
    Janicab于2013年作為能夠在macOS和Windows操作系統上運行的惡意軟件首次出現。到目前為止,我們確定的基于VBS的植入程序樣本具有一家族版本號,這意味著它仍在開發中。盡管Janicab和Powersing在執行流程以及VBE和VBS的使用方面非常相似,但它們的LNK結構有些不同。
    據BleepingComputer 6月28日消息,8Base 勒索軟件團伙正在針對世界各地的企業組織進行雙重勒索攻擊,自 6 月初以來,新增受害者正源源不斷地增加。該勒索軟件團伙于 2022 年 3 月首次出現,最開始時相對低調,較少發生明顯的攻擊行為。
    研究人員發現了幾個針對工業企業的間諜軟件活動,以竊取憑據并進行財務欺詐。
    Yoroi研究人員發現新勒索軟件LooCipher,與大多數勒索軟件不同,LooCipher通過惡意文檔投遞,惡意文檔要求用戶啟用宏,一旦運行,它就開始加密除系統和程序文檔以外的所有文件。加密后,惡意進程就會向C2發送有關受感染計算機的信息并檢索BTC地址以顯示在彈出窗口中。
    自今年早些時候推出以來,一個讓網絡犯罪分子更容易建立命令和控制 (C2) 服務器的平臺已經吸引了 3,000 名用戶,并且可能會在未來幾個月內擴大其客戶名單。
    ESET 的研究人員發現了一個以前未被檢測到的 macOS 后門,被跟蹤為 CloudMensis,它針對 macOS 系統并專門使用公共云存儲服務作為 C2。 該惡意軟件旨在監視目標系統、竊取文檔、獲取擊鍵和屏幕截圖。
    在1月至2月期間,勒索軟件Shade(Treshold)對俄羅斯展開了新攻擊。Shade自2015年以來開始大規模攻擊俄羅斯。此次活動中攻擊者冒充俄羅斯石油和天然氣公司,發送網路釣魚郵件,俄語編寫的JavaScript文件附件充當下載器,使用一系列硬編碼地址進行混淆。
    DJvu勒索軟件是STOP勒索軟件的變種,研究人員近期發現DJvu勒索軟件的新變種,并將其命名為Xaro。攻擊者利用偽裝成提供正常軟件的釣魚網站進行攻擊活動,并誘導用戶下載執行偽裝成正常應用的惡意程序PrivateLoader。PrivateLoader執行后與C2服務器連接,以獲取其他的竊密木馬,并釋放Xaro勒索軟件。Xaro會加密感染主機上的文件,并釋放勒索信,要求受害者與攻擊者聯系,支付9
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类