一名身份不明的威脅參與者已與一種新的 Android 惡意軟件毒株相關聯,該毒株能夠根植智能手機並完全控制受感染的智能手機,同時採取措施逃避檢測。

該惡意軟件被命名為“ AbstractEmu ”,因為它使用了代碼抽象和反仿真檢查,從應用程序打開的那一刻起就阻止分析。值得注意的是,全球移動活動旨在不加選擇地瞄準和感染儘可能多的設備。
知名網絡安全專家、東方聯盟創始人郭盛華表示,總共19 個 Android 應用程序,它們偽裝成實用程序和系統工具,如密碼管理器、資金管理器、應用程序啟動器和數據保存應用程序,其中 7 個包含生根功能。只有一款名為 Lite Launcher 的流氓應用程序進入了官方 Google Play 商店,在被清除之前總共吸引了 10,000 次下載。
據稱,這些應用程序主要通過第三方商店(如亞馬遜應用商店和三星 Galaxy Store)以及其他鮮為人知的市場(如 Aptoide 和 APKPure)進行分發。
“雖然罕見,但生根惡意軟件非常危險。通過使用生根過程獲得對 Android 操作系統的特權訪問,威脅行為者可以默默地授予自己危險的權限或安裝其他惡意軟件——這些步驟通常需要用戶交互,”東方聯盟研究人員說過。“提升權限還允許惡意軟件訪問其他應用程序的敏感數據,這在正常情況下是不可能的。”
安裝後,攻擊鏈旨在利用針對較舊 Android 安全漏洞的五個漏洞之一,這些漏洞將允許它獲得 root 權限並接管設備、提取敏感數據並傳輸到遠程攻擊控制的服務器。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/225444.html
微信掃一掃
支付寶掃一掃