Android间谍软件的两个变种与亲印度、由政府赞助的黑客活动有关。
周二,网络安全公司Lookout说https://blog.lookout.com/lookout-discovers-novel-孔子-apt-android-spyware-linked-to-india-pakistan-conflict“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>两个被称为Hornbill和SunBird的恶意软件毒株与一种高级持久性病毒孔子有关威胁组织(APT)被认为是国家赞助的,与印度有亲缘关系。
2013年首次被发现,孔子与在东南亚,以及针对巴基斯坦军事人员、印度选举官员和核机构的目标打击。根据网络安全公司的说法,APT可以合理地与Hornbill和SunBird这两种Android间谍软件联系起来。具体来说,恶意软件似乎集中在破坏Whatsapp信息平台和过滤对话内容上。
研究小组对恶意软件的分析表明,Hornbill是基于MobileSpy,用于远程监控Android设备的商业跟踪软件应用程序https://www.zdnet.com/article/the-ultimate-guide-to-finding-and-killing-spyware-and-stallerware/“target=”\u blank“>于2018年退休。然而,SunBird的代码库似乎与印度开发的一种老式间谍软件BuzzOut相似。
众所周知,孔子早在2017年就将ChatSpy用于监视目的,但据认为,犀鸟和太阳鸟都早于这种恶意软件。似乎没有任何利用太阳鸟的新活动,据信太阳鸟在2016年至2019年初期间一直在积极发展;然而,在2020年12月的一波攻击中发现了犀鸟。
Apurva Kumar,了望台员工安全情报工程师,这两种形式的间谍软件都滥用Android易访问性服务,掠夺Whatsapp获取信息并过滤内容,而无需根访问权限或越狱设备。
包含恶意软件的移动应用程序似乎托管在googleplay之外,并作为软件包提供,包括假冒的“Google Security”框架,“本地新闻聚合器,伊斯兰相关应用程序和体育软件。据Lookout称,这些恶意应用程序中的大多数似乎都是针对穆斯林人群的。
犀鸟和太阳鸟的间谍手法各不相同。Hornbill被描述为一种“谨慎的监视工具”,旨在有选择地窃取其操作员感兴趣的数据,而SunBird包含远程访问特洛伊木马(RAT)功能,允许额外部署恶意软件和远程劫持。
然而,这两种恶意软件变种都可以窃取包括设备标识符在内的数据,通话记录、WhatsApp语音备忘、联系人列表和GPS位置信息。此外,他们还可以请求对受损设备的管理员权限,拍摄屏幕截图和照片,并在通话或环境噪音时录制音频。
SunBird的功能超出了Hornbill的功能,因为该恶意软件还能够抓取浏览器历史记录、日历信息、BlackBerry Messenger(BBM)内容,以及更广泛的WhatsApp内容,包括文档、数据库和图像。SunBird也会尝试以比Hornbill更固定的间隔将被盗数据上传到指挥控制(C2)服务器。
然而,Hornbill能够通过滥用Android辅助功能来检测和记录活动的WhatsApp呼叫。
“以这种方式利用Android的辅助功能服务是我们在Android监控软件中经常观察到的趋势,避免了在设备上提升特权的需要,”研究人员说以及相关报道https://www.zdnet.com/article/the-ultimate-guide-to-finding-and-killing-spyware-and-stallerware/“target=”\u blank“>在智能手机上查找和杀死间谍软件和跟踪软件的终极指南
有线索吗?通过WhatsApp |信号+447713 025 499或Keybase:charlie0安全联系
投资者数据泄露“failure”减少了华尔街对网络安全的惩罚失败
appgate to go public through newtown lane mer并
正在注册,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel=”noopener noreferrer nof