,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。
该恶意软件使用了比较少见的 protobuf 数据序列化通信方式,可以躲避 VirusScan Total 等防病毒扫描服务,更有针对性地窃取目标设备数据。
研究人员在溯源时并未发现该恶意软件初期是如何传播的,但现有发现的几个案例都是伪装成官方应用商店的网站分发的。
受害者如果下载和安装携带 MMRat 恶意软件的应用程序,通常会模仿官方应用或者约会应用,并在安装过程中要求访问安卓的辅助功能服务。
恶意软件会自动滥用“辅助功能”,授予自己额外的权限,使其能够在受感染的设备上执行各种的恶意操作。
IT之家在此附上 MMRat 恶意软件主要能力包括:
-
收集网络、屏幕和电池信息
-
提取用户的联系人列表和已安装应用程序列表
-
通过键盘记录捕获用户输入
-
通过滥用 MediaProjection API 从设备截取实时屏幕内容
-
记录和实时传输相机数据
-
以文本形式记录和转储屏幕数据,并将其导出到 C2
-
从设备中卸载自身以擦除所有感染证据
广告声明:文内含有的对外跳转链接,用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
声明:本网转发此文章,旨在为读者提供更多信息资讯,所涉内容不构成投资、消费建议。文章事实如有疑问,请与有关方核实,文章观点非本网观点,仅供读者参考。