安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据

8 月 30 日消息,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。

该恶意软件使用了比较少见的 protobuf 数据序列化通信方式,可以躲避 VirusScan Total 等防病毒扫描服务,更有针对性地窃取目标设备数据。

研究人员在溯源时并未发现该恶意软件初期是如何传播的,但现有发现的几个案例都是伪装成官方应用商店的网站分发的。

受害者如果下载和安装携带 MMRat 恶意软件的应用程序,通常会模仿官方应用或者约会应用,并在安装过程中要求访问安卓的辅助功能服务。

恶意软件会自动滥用“辅助功能”,授予自己额外的权限,使其能够在受感染的设备上执行各种的恶意操作。

在此附上 MMRat 恶意软件主要能力包括:

  • 收集网络、屏幕和电池信息

  • 提取用户的联系人列表和已安装应用程序列表

  • 通过键盘记录捕获用户输入

  • 通过滥用 MediaProjection API 从设备截取实时屏幕内容

  • 记录和实时传输相机数据

  • 以文本形式记录和转储屏幕数据,并将其导出到 C2

  • 从设备中卸载自身以擦除所有感染证据

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注