注意:伪造成系统更新的安卓恶意软件可监控用户

Zimperium研究人员发现一款具有扩展的监控功能的安卓恶意软件,可以从受感染的安卓设备中窃取数据、消息和图片,并控制安卓手机设备。

该恶意软件以系统更新(System Update)研用的形式通过第三方的应用商店来进行安装,但不会出现在谷歌官方应用商店中的。因此,极大地限制了能够感染的设备数量,因为大多数有经验的用户都不会安装。此外,恶意软件的传播能力有限,因此无法感染其他的安卓设备。

功能:信息窃取

该恶意软件具有远程访问木马(RAT)的功能,可以收集和窃取信息到其C2 服务器。Zimperium分析发现,该恶意软件的功能包括:

· 窃取即时消息应用中的消息;

· 如果系统root后,还可以窃取即时消息应用中的数据库文件;

· 查看默认浏览器的书签和搜索历史;

· 查看Google Chrome、Mozilla Firefox、Samsung Internet Browser浏览器的书签和搜索历史;

· 搜索具有特定扩展的文件,比如.pdf、.doc、.docx、.xls和 .xlsx;

· 查看剪贴板数据;

· 查看通知内容;

· 录制音频;

· 对通话内容进行录音;

· 通过前置或后置摄像头定时拍照;

· 列出安装的应用列表;

· 窃取图像和视频文件;

· 监控GPS位置;

· 窃取SMS 消息;

· 窃取通话记录;

· 窃取设备信息,比如安装的应用、设备名、存储数据等。

安装成功后,恶意软件可以发送收集的信息片段到Firebase C2服务器,包括存储数据、联网类型、是否安装了其他应用,比如WhatsApp。

如果安卓系统有root 权限或开启了Accessibility Services,那么监控恶意软件就可以直接收集数据。此外,恶意软件还会扫描存储或缓存数据的外部存储,并对这些数据进行收集,等到用户连接WiFi网络后将其传输到C2 服务器。

隐藏和绕过

与其他窃取数据的恶意软件不同,该恶意软件只有当满足特定条件后使用安卓的contentObserver和 Broadcast receivers才可以触发。满足的条件包括新建联系人、新建文本消息或安装新的应用。

从Firebase 消息服务接收到的命令会启动录制音频、窃取SMS消息等操作。Firebase 通信只用来发布命令,有专门的C2服务器通过POST请求来搜集窃取的数据。

当恶意软件接收到新的命令后,就会展示伪造的”Searching for update..”系统更新通知,如下图所示:

Fake system update alerts

伪造的系统更新提醒

该恶意软件还可以在菜单中隐藏图标来隐藏其存在。为进一步绕过检测,该恶意软件只窃取视频和图像的缩略图,因此可以减少受害者的带宽消耗以避免因为消耗带宽太高而被发现。此外,该恶意软件只窃取最近的数据,收集的位置数据和照片都是过去几分钟生成的。

Zimperium完整技术分析报告参见https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/

本文翻译自:https://www.bleepingcomputer.com/news/security/new-android-malware-spies-on-you-while-posing-as-a-system-update/如若转载,请注明原文地址:


版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/779.html

(0)
上一篇 2021-03-29 13:07
下一篇 2021-03-29 13:27

相关推荐

发表回复

登录后才能评论