一名身份不明的威胁参与者与一种新的Android恶意软件菌株有关,这种恶意软件可以对智能***进行根控制,并完全控制受感染的智能定位器,同时采取措施逃避检测。
该恶意软件被命名为“AbstractEmu”,因为它使用代码抽象和反模拟检查来防止从应用程序打开的那一刻起进行分析。值得注意的是,全球移动活动旨在不加区别地瞄准并感染尽可能多的设备。
著名网络安全专家、东方联盟创始人郭生华表示,安卓应用总共有19款。它们伪装成实用工具和系统工具,如密码管理器、基金管理器、应用启动器和数据保存应用,其中7个包含root功能。只有一个名为Lite Launcher的流氓应用程序进入了Google Play官方商店,在被清除之前吸引了总共1万次下载。
据称,这些应用主要通过第三方商店(如亚马逊应用商店和三星Galaxy商店)和其他鲜为人知的市场(如Aptoide和APKPure)分发。
“虽然很少,但给恶意软件生根是非常危险的。通过使用root进程获得对Android操作系统的特权访问,威胁行为者可以默默地授予自己危险的权限或安装其他恶意软件——这些步骤通常需要用户交互,”东方联盟研究人员说。提升的权限还允许恶意软件访问其他应用程序的敏感数据,这在正常情况下是不可能的
安装后,攻击链旨在利用五个漏洞中的一个来对抗旧Android的安全漏洞,这将允许它获得root权限并接管设备,提取敏感数据并将其传输到远程攻击控制的服务器。
本文来自呆到深处自然萌投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/648099.html