近期,Google和Lookout的安全研究專家發(fā)現(xiàn)了一款非常復(fù)雜的Android間諜軟件,它不僅可以從手機(jī)的聊天軟件中竊取用戶的隱私數(shù)據(jù),還可以通過手機(jī)的攝像頭和麥克風(fēng)來監(jiān)視用戶的一舉一動(dòng)。更重要的是,它還可以進(jìn)行自毀操作,而正是由于這款間諜軟件擁有非常智能的自毀機(jī)制,因此它在三年之后的今天才被研究人員發(fā)現(xiàn)。
這款間諜軟件名叫Chrysaor,攻擊者此前曾使用這款A(yù)ndroid間諜軟件攻擊以色列、格魯吉亞、土耳其和墨西哥等國的活躍分子以及新聞?dòng)浾?。?jù)稱,這個(gè)間諜軟件很可能是由以色列間諜公司NSO Group集團(tuán)制作的,也就是去年利用iOS惡意軟件Pegasus來攻擊阿聯(lián)酋人權(quán)活動(dòng)家的那家公司。
外界廣泛認(rèn)為,NSO Group可以制作出地球上最先進(jìn)的移動(dòng)端間諜軟件,而且他們會(huì)將這些產(chǎn)品出售給他國政府、執(zhí)法機(jī)構(gòu)以及獨(dú)裁政權(quán)。
Chrysaor分析
這款名叫Chrysaor的Android間諜軟件具備以下幾種功能:
1. 從目前熱門的App中竊取數(shù)據(jù),受影響的應(yīng)用包括Gmail、WhatsApp、Skype、Facebook、Twitter、Viber以及Kakao等。
2. 通過SMS短信來遠(yuǎn)程控制目標(biāo)設(shè)備。
3. 在后臺(tái)記錄實(shí)時(shí)視頻和語音信息。
4. 鍵盤記錄和屏幕截圖。
5. 禁用系統(tǒng)的自動(dòng)更新以防止設(shè)備漏洞被修復(fù)。
6. 通過自毀機(jī)制來躲避檢測(cè)。
Google的安全研究人員表示,他們已經(jīng)通過VerifyApps確定了這一惡意軟件的影響范圍,并且相關(guān)人員也與很多潛在的感染用戶取得了聯(lián)系,及時(shí)清除了受感染設(shè)備上的惡意軟件,并通過修改VerifyApps的響應(yīng)機(jī)制來保護(hù)用戶的安全。
這種威脅之所以難以檢測(cè)到,是因?yàn)楫?dāng)它發(fā)現(xiàn)任何有可能威脅到自身的檢測(cè)行為時(shí),它可以將自己從目標(biāo)設(shè)備中刪除。Lookout的安全研究專家Michael Flossman是這樣形容Chrysaor的:“如果Chrysaor感覺自己可能會(huì)被發(fā)現(xiàn),那么它便會(huì)立刻將自己刪除。”例如出現(xiàn)下面這幾種情況時(shí),Pegasus將會(huì)進(jìn)行自毀操作:
1. SIM MCC ID無效;
2. 設(shè)備中存在與安全產(chǎn)品有關(guān)的文件;
3. 持續(xù)六十天無法與后臺(tái)服務(wù)器連接;
4. 接收到服務(wù)器發(fā)送過來的自毀命令;
Lookout的研究人員認(rèn)為,Chrysaor APK可以通過基于SMS的釣魚信息來進(jìn)行傳播,就像Pegasus感染iOS設(shè)備一樣。Chrysaor利用的是一個(gè)名叫Framaroot的著名Android漏洞,并利用這個(gè)漏洞來root目標(biāo)設(shè)備并獲取設(shè)備的完整控制權(quán)。更重要的是,在此期間NSOGroup很可能還發(fā)現(xiàn)了很多新的Android0 day漏洞,并將相應(yīng)的漏洞利用代碼更新到了新版本的Chrysaor間諜軟件之中。
感染情況
Google的研究人員發(fā)現(xiàn),受到這款惡意軟件影響的用戶大部分都位于以色列境內(nèi),還有一些受害者也分布在格魯吉亞、墨西哥和土耳其等國家。
研究人員推測(cè),攻擊者很可能是通過釣魚攻擊來誘使目標(biāo)用戶下載惡意代碼的,當(dāng)這款惡意軟件成功感染目標(biāo)設(shè)備之后,它便會(huì)開啟鍵盤記錄功能,并從很多當(dāng)前流行的App中竊取數(shù)據(jù),例如WhatsApp、Facebook和Gmail等等。
其復(fù)雜程度不言而喻
由于Chrysaor的種種特性,Lookout也稱其為目前最復(fù)雜的間諜軟件。它的iOS變種甚至利用了三個(gè)此前未被發(fā)現(xiàn)的漏洞,而且還可以獲取iOS設(shè)備的完整控制權(quán)并對(duì)用戶進(jìn)行監(jiān)控。
當(dāng)時(shí),這款間諜軟件感染了一名阿聯(lián)酋人權(quán)主義者的手機(jī),而這也是Chrysaor首次進(jìn)入我們的視野。當(dāng)時(shí),他的手機(jī)收到了一條SMS文字短信,而這條短信中則包含有指向Chrysaor間諜軟件的惡意鏈接。
在了解到這一事實(shí)之后,蘋果公司也迅速發(fā)布了一個(gè)漏洞補(bǔ)丁。Lookout在拿到Chrysaor的Android端樣本之后,便與iOS端樣本進(jìn)行比對(duì),比對(duì)的結(jié)果也與Google的研究人員進(jìn)行了共享。分析結(jié)果表明,與iOS端版本不同的是,Chrysaor的Android端版本并沒有利用任何此前未知的安全漏洞,而利用的是很多老Android版本中的漏洞。
結(jié)束語
目前,GooglePlay應(yīng)用商店中還沒有發(fā)現(xiàn)Chrysaor的身影,而且受感染設(shè)備數(shù)量較低這一事實(shí)也意味著大多數(shù)用戶不會(huì)遇到這個(gè)麻煩。
Lookout已經(jīng)發(fā)布了一份關(guān)于Chrysaor的詳細(xì)技術(shù)報(bào)告,其標(biāo)題為《Pegasusfor Android: Technical Analysis and Findings of Chrysaor》,如果你還想了解更多關(guān)于Chrysaor的內(nèi)容,請(qǐng)參考這篇詳細(xì)報(bào)告?!綪DF下載地址】
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長(zhǎng)
- 后人工智能時(shí)代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動(dòng)
- 2025年展望:人工智能推動(dòng)IT整合
- 量子計(jì)算:商業(yè)世界的新前沿與設(shè)計(jì)思維的融合
- IDC:三季度全球以太網(wǎng)交換機(jī)收入同比下降7.9%、環(huán)比增長(zhǎng)6.6%
- Fortinet李宏凱:2025年在中國大陸啟動(dòng)SASE PoP節(jié)點(diǎn)部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶已超80萬
- 央國企采購管理升級(jí),合合信息旗下啟信慧眼以科技破局難點(diǎn)
- Apache Struts重大漏洞被黑客利用,遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)加劇
- Crunchbase:2024年AI網(wǎng)絡(luò)安全行業(yè)風(fēng)險(xiǎn)投資超過26億美元
- 調(diào)查報(bào)告:AI與云重塑IT格局,77%的IT領(lǐng)導(dǎo)者視網(wǎng)絡(luò)安全為首要挑戰(zhàn)
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。