IT之家 8 月 30 日消息,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。
该恶意软件使用了比较少见的 protobuf 数据序列化通信方式,可以躲避 VirusScan Total 等防病毒扫描服务,更有针对性地窃取目标设备数据研究人员在溯源时并未发现该恶意软件初期是如何传播的,但现有发现的几个案例都是伪装成官方应用商店的网站分发的。
广告胆小者勿入!五四三二一...恐怖的躲猫猫游戏现在开始!×受害者如果下载和安装携带 MMRat 恶意软件的应用程序,通常会模仿官方应用或者约会应用,并在安装过程中要求访问安卓的辅助功能服务恶意软件会自动滥用“辅助功能”,授予自己额外的权限,使其能够在受感染的设备上执行各种的恶意操作。
IT之家在此附上 MMRat 恶意软件主要能力包括:收集网络、屏幕和电池信息提取用户的联系人列表和已安装应用程序列表通过键盘记录捕获用户输入通过滥用 MediaProjection API 从设备截取实时屏幕内容
记录和实时传输相机数据以文本形式记录和转储屏幕数据,并将其导出到 C2从设备中卸载自身以擦除所有感染证据
亲爱的读者们,感谢您花时间阅读本文。如果您对本文有任何疑问或建议,请随时联系我。我非常乐意与您交流。
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。