ClayRat 通过伪造应用威胁安卓用户
HackerNews 编译,转载请注明出处: 一种名为 ClayRat 的安卓间谍软件攻击活动正迅速演变,该软件通过伪装成 WhatsApp、谷歌相册(Google Photos)、TikTok 和 YouTube 等热门应用,借助 Telegram 频道与仿冒钓鱼网站的组合手段,将俄罗斯用户列为攻击目标。 移动安全公司 Zimperium 的研究员维什努・普拉塔帕吉里在一份提交给《黑客新闻》(The Hacker News)的报告中指出:“一旦激活,该间谍软件可窃取短信、通话记录、通知和设备信息,调用前置摄像头拍照,甚至能直接从受害者设备发送短信或拨打电话。” 该恶意软件还具备自我传播功能 —— 会向受害者手机通讯录中的所有联系人发送恶意链接。这一行为表明,攻击者采用了极具攻击性的策略,将已被入侵的设备用作恶意软件的传播载体。 这家移动安全公司表示,过去 90 天内,他们已检测到不少于 600 个恶意软件样本和 50 个投放器(dropper)。且该恶意软件的每一次迭代都会新增多层混淆技术,以规避安全检测、绕过防护机制。其名称 “ClayRat” 源于可远程操控受感染设备的命令与控制面板(C2 面板)。 此次攻击链的运作流程如下:先将毫无防备的访问者重定向至攻击者控制的仿冒网站,再引导至其掌控的 Telegram 频道;在频道中,攻击者通过人为抬高下载量、发布伪造好评来伪造 “热门” 假象,诱骗用户下载 APK 安装文件。 在另一些案例中,部分仿冒网站声称提供 “YouTube 增强版”(YouTube Plus)及各类高级功能,实则暗藏 APK 文件 —— 这些文件能绕过谷歌为安卓 13 及更高版本系统设置的安全防护,突破 “禁止侧载应用” 的限制。 该公司解释道:“为绕过平台限制及新版安卓系统新增的防护壁垒,部分 ClayRat 样本以‘投放器’形式存在:用户可见的应用仅是一个轻量级安装程序,会显示伪造的谷歌应用商店(Play Store)更新界面,而真正的加密恶意载荷(payload)则隐藏在应用的资源文件中。这种基于会话的安装方式降低了用户的风险感知,从而提高了‘用户访问网页后即安装间谍软件’的成功率。” 一旦完成安装,ClayRat 会通过标准 HTTP 协议与 C2 服务器通信,并请求用户将其设为默认短信应用 —— 借此获取敏感内容的访问权限与消息功能控制权,进而秘密窃取通话记录、短信、通知,并向所有联系人进一步传播恶意软件。 该恶意软件的其他功能还包括:拨打电话、获取设备信息、调用设备摄像头拍照,以及向 C2 服务器发送设备上所有已安装应用的列表。 ClayRat 的威胁性不仅体现在其监控能力上,更在于它能自动将受感染设备转化为传播节点 —— 这使得攻击者无需任何人工干预,就能迅速扩大攻击范围。 与此同时,卢森堡大学与谢赫・安塔・迪奥普大学的学者发现,在非洲销售的经济型安卓智能手机中,部分预装应用拥有过高权限,其中某厂商提供的应用程序竟会向外部第三方传输设备标识符与位置信息。 这项研究对从 7 款非洲市场智能手机中收集的 1544 个 APK 文件进行了分析,结果显示:“145 个应用(占比 9%)会泄露敏感数据,249 个应用(占比 16%)在暴露关键组件时缺乏足够防护措施;此外,许多应用还存在其他风险:226 个应用会执行特权或危险命令,79 个应用会对短信进行操作(读取、发送或删除),33 个应用会执行静默安装操作。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文