千家信息网

安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据

发表于:2024-12-04 作者:千家信息网编辑
千家信息网最后更新 2024年12月04日,CTOnews.com 8 月 30 日消息,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。该恶意软件使用了比较少见
千家信息网最后更新 2024年12月04日安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据

CTOnews.com 8 月 30 日消息,趋势科技近日发布安全博文,表示自 2023 年 6 月下旬开始,发现了多起利用 MMRat 恶意软件,针对安卓用户的网络攻击事件。

该恶意软件使用了比较少见的 protobuf 数据序列化通信方式,可以躲避 VirusScan Total 等防病毒扫描服务,更有针对性地窃取目标设备数据。

研究人员在溯源时并未发现该恶意软件初期是如何传播的,但现有发现的几个案例都是伪装成官方应用商店的网站分发的。

受害者如果下载和安装携带 MMRat 恶意软件的应用程序,通常会模仿官方应用或者约会应用,并在安装过程中要求访问安卓的辅助功能服务。

恶意软件会自动滥用"辅助功能",授予自己额外的权限,使其能够在受感染的设备上执行各种的恶意操作。

CTOnews.com在此附上 MMRat 恶意软件主要能力包括:

  • 收集网络、屏幕和电池信息

  • 提取用户的联系人列表和已安装应用程序列表

  • 通过键盘记录捕获用户输入

  • 通过滥用 MediaProjection API 从设备截取实时屏幕内容

  • 记录和实时传输相机数据

  • 以文本形式记录和转储屏幕数据,并将其导出到 C2

  • 从设备中卸载自身以擦除所有感染证据

0