谷歌剛剛發現了一個危險的安卓間諜軟件,已經三年沒有被發現
配音克律薩俄耳,安卓間諜軟件已被用于針對活動人士和記者的有針對性的攻擊,主要是在以色列,但也在格魯吉亞、土耳其、墨西哥、阿聯酋和其他國家。
Lookout和Google的研究人員發現的Chrysaor間諜惡意軟件,據信是由同一家以色列監控公司NSO Group Technologies創建的,該公司是Pegasus iOS間諜軟件的幕后主使,該軟件最初是在去年針對阿拉伯聯合酋長國人權活動人士的有針對性攻擊中發現的。
NSO Group Technologies被認為生產了世界上最先進的移動間諜軟件,并將其出售給各國政府、世界各地的執法機構以及獨裁政權。

新發現的Chrysaor間諜軟件被發現安裝在不到36臺Android設備上,不過研究人員認為,在被發現之前,有更多的受害者,他們很可能已經格式化或升級了手機。
谷歌在周一發布的博客文章中表示:“盡管這些應用程序在谷歌Play中從未出現過,但我們通過使用Verify應用程序立即確定了問題的范圍。”。“我們已經聯系了可能受影響的用戶,禁用了受影響設備上的應用程序,并在驗證應用程序中實施了更改,以保護所有用戶。”

就像Pegasus for iOS一樣,新發現的Android Chrysaor也提供了多種間諜功能,包括:
- 從Gmail、WhatsApp、Skype、Facebook、Twitter、Viber和Kakao等熱門應用中過濾數據。
- 通過基于SMS的命令遠程控制設備。
- 錄制現場音頻和視頻。
- 鍵盤記錄和屏幕截圖。
- 禁用系統更新以防止漏洞修補。
- 監視聯系人、短信、電子郵件和瀏覽器歷史記錄。
- 自毀以逃避檢測
- Lookout安全研究人員邁克爾·弗洛斯曼(Michael Flossman)說:“如果它感覺自己會被發現,它就會自動移除。”。“這就是為什么花了這么長時間才找到這些樣本。”
研究人員認為Chrysaor APK也通過基于短信的網絡釣魚信息傳播,就像iOS設備上的Pegasus感染一樣。
Pegasus利用蘋果iOS操作系統中三天之后零天的漏洞來越獄目標iOS設備,Chrysaor使用了一種眾所周知的安卓尋根漏洞,名為重新啟動以啟動設備并獲得對操作系統的完全控制。
Lookout警告稱,由于Chrysaor可追溯到2014年,NSO group可能已經在Android中發現了零日漏洞,并將其部署到最新版本的Chrysaor for Android上。
Lookout在其題為“Chrysaor”的報告[PDF]中還提供了有關Chrysaor的完整技術細節Pegasus for Android:Chrysaor的技術分析和發現。“因此,你可以點擊鏈接,獲得關于惡意軟件的更詳細解釋。
如何保護你的安卓設備免受黑客攻擊?谷歌建議用戶只從信譽良好的來源安裝應用,用pin或密碼鎖保護你的設備,從設置中啟用“驗證應用”功能,顯然,讓你的設備始終保持最新的安全補丁。