一名身份不明的威脅參與者已與一種新的 Android 惡意軟件毒株相關聯,該毒株能夠根植智能手機并完全控制受感染的智能手機,,同時采取措施逃避檢測,。 該惡意軟件被命名為“ AbstractEmu ”,因為它使用了代碼抽象和反仿真檢查,,從應用程序打開的那一刻起就阻止分析,。值得注意的是,全球移動活動旨在不加選擇地瞄準和感染盡可能多的設備,。 知名網絡安全專家、東方聯盟創(chuàng)始人郭盛華表示,,總共19 個 Android 應用程序,,它們偽裝成實用程序和系統工具,如密碼管理器,、資金管理器,、應用程序啟動器和數據保存應用程序,其中 7 個包含生根功能,。只有一款名為 Lite Launcher 的流氓應用程序進入了官方 Google Play 商店,,在被清除之前總共吸引了 10,000 次下載。 據稱,,這些應用程序主要通過第三方商店(如亞馬遜應用商店和三星 Galaxy Store)以及其他鮮為人知的市場(如 Aptoide 和 APKPure)進行分發(fā),。 “雖然罕見,但生根惡意軟件非常危險,。通過使用生根過程獲得對 Android 操作系統的特權訪問,,威脅行為者可以默默地授予自己危險的權限或安裝其他惡意軟件——這些步驟通常需要用戶交互,”東方聯盟研究人員說過,?!疤嵘龣嘞捱€允許惡意軟件訪問其他應用程序的敏感數據,這在正常情況下是不可能的,?!?/p> 安裝后,攻擊鏈旨在利用針對較舊 Android 安全漏洞的五個漏洞之一,,這些漏洞將允許它獲得 root 權限并接管設備,、提取敏感數據并傳輸到遠程攻擊控制的服務器,。(歡迎轉載分享) |
|