最近的網(wǎng)絡(luò)安全研究中,發(fā)現(xiàn)了一個 Android 間諜軟件應(yīng)用程序偽裝成進程管理器服務(wù),以偷偷竊取存儲在受感染設(shè)備中的敏感信息。
根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶”極牛網(wǎng)”GeekNB.com的梳理,該應(yīng)用程序的包名為 com.remote.app ,與遠程命令和控制C2服務(wù)器 82.146.35.240 建立了聯(lián)系,該服務(wù)器此前被確定為屬于俄羅斯Turla黑客組織的基礎(chǔ)設(shè)施。
當應(yīng)用程序運行時,會出現(xiàn)關(guān)于授予應(yīng)用程序權(quán)限的警告,這些包括屏幕解鎖嘗試、鎖定屏幕、設(shè)置設(shè)備全局代理、設(shè)置屏幕鎖定密碼到期、設(shè)置存儲加密和禁用攝像頭。
一旦應(yīng)用程序被激活,惡意軟件就會從主屏幕上移除其齒輪狀圖標并在后臺運行,濫用其廣泛的權(quán)限來訪問設(shè)備的聯(lián)系人和通話記錄、跟蹤其位置、發(fā)送和閱讀消息、訪問外部存儲、拍照和錄制音頻。
收集到的信息以 JSON 格式存儲,然后傳輸?shù)缴鲜鲞h程服務(wù)器。盡管使用的 C2 服務(wù)器存在重疊,但安全研究人員認為,目前沒有足夠的證據(jù)來明確地將惡意軟件歸咎于 Turla 組織。
該惡意 Android 應(yīng)用程序還試圖下載一個名為Roz Dhan(在印地語中意為“每日財富”)的合法應(yīng)用程序,該應(yīng)用程序的安裝量超過 1000 萬,并允許用戶通過完成調(diào)查和問卷獲得現(xiàn)金獎勵。