安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据
8 月 30 日消息,趨勢科技近日發(fā)布安全博文,表示自 2023 年 6 月下旬開始,發(fā)現(xiàn)了多起利用 MMRat 惡意軟件,針對安卓用戶的網(wǎng)絡(luò)攻擊事件。
該惡意軟件使用了比較少見的 protobuf 數(shù)據(jù)序列化通信方式,可以躲避 VirusScan Total 等防病毒掃描服務(wù),更有針對性地竊取目標(biāo)設(shè)備數(shù)據(jù)。
研究人員在溯源時并未發(fā)現(xiàn)該惡意軟件初期是如何傳播的,但現(xiàn)有發(fā)現(xiàn)的幾個案例都是偽裝成官方應(yīng)用商店的網(wǎng)站分發(fā)的。
受害者如果下載和安裝攜帶 MMRat 惡意軟件的應(yīng)用程序,通常會模仿官方應(yīng)用或者約會應(yīng)用,并在安裝過程中要求訪問安卓的輔助功能服務(wù)。
惡意軟件會自動濫用“輔助功能”,授予自己額外的權(quán)限,使其能夠在受感染的設(shè)備上執(zhí)行各種的惡意操作。
在此附上 MMRat 惡意軟件主要能力包括:
-
收集網(wǎng)絡(luò)、屏幕和電池信息
-
提取用戶的聯(lián)系人列表和已安裝應(yīng)用程序列表
-
通過鍵盤記錄捕獲用戶輸入
-
通過濫用 MediaProjection API 從設(shè)備截取實時屏幕內(nèi)容
-
記錄和實時傳輸相機數(shù)據(jù)
-
以文本形式記錄和轉(zhuǎn)儲屏幕數(shù)據(jù),并將其導(dǎo)出到 C2
-
從設(shè)備中卸載自身以擦除所有感染證據(jù)
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,所有文章均包含本聲明。
總結(jié)
以上是生活随笔為你收集整理的安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux 命令之 gunzip --
- 下一篇: 手机连接无线网怎么看到密码