Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了282,869,192字

最近回复

该文章投稿至Nemo社区   资讯  板块 复制链接


安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据

发布于 2023/08/30 14:49 125浏览 0回复 585

IT之家 8 月 30 日消息,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。

该恶意软件使用了比较少见的 protobuf 数据序列化通信方式,可以躲避 VirusScan Total 等防病毒扫描服务,更有针对性地窃取目标设备数据。

研究人员在溯源时并未发现该恶意软件初期是如何传播的,但现有发现的几个案例都是伪装成官方应用商店的网站分发的。

受害者如果下载和安装携带 MMRat 恶意软件的应用程序,通常会模仿官方应用或者约会应用,并在安装过程中要求访问安卓的辅助功能服务。

恶意软件会自动滥用“辅助功能”,授予自己额外的权限,使其能够在受感染的设备上执行各种的恶意操作。

IT之家在此附上 MMRat 恶意软件主要能力包括:

  • 收集网络、屏幕和电池信息

  • 提取用户的联系人列表和已安装应用程序列表

  • 通过键盘记录捕获用户输入

  • 通过滥用 MediaProjection API 从设备截取实时屏幕内容

  • 记录和实时传输相机数据

  • 以文本形式记录和转储屏幕数据,并将其导出到 C2

  • 从设备中卸载自身以擦除所有感染证据

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/715/782.htm]

点赞(0)
本文标签
 安卓
点了个评