安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据
生活随笔
收集整理的這篇文章主要介紹了
安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
8 月 30 日消息,趨勢科技近日發布安全博文,表示自 2023 年 6 月下旬開始,發現了多起利用 MMRat 惡意軟件,針對安卓用戶的網絡攻擊事件。
該惡意軟件使用了比較少見的 protobuf 數據序列化通信方式,可以躲避 VirusScan Total 等防病毒掃描服務,更有針對性地竊取目標設備數據。
研究人員在溯源時并未發現該惡意軟件初期是如何傳播的,但現有發現的幾個案例都是偽裝成官方應用商店的網站分發的。
受害者如果下載和安裝攜帶 MMRat 惡意軟件的應用程序,通常會模仿官方應用或者約會應用,并在安裝過程中要求訪問安卓的輔助功能服務。
惡意軟件會自動濫用“輔助功能”,授予自己額外的權限,使其能夠在受感染的設備上執行各種的惡意操作。
在此附上 MMRat 惡意軟件主要能力包括:
-
收集網絡、屏幕和電池信息
-
提取用戶的聯系人列表和已安裝應用程序列表
-
通過鍵盤記錄捕獲用戶輸入
-
通過濫用 MediaProjection API 從設備截取實時屏幕內容
-
記錄和實時傳輸相機數據
-
以文本形式記錄和轉儲屏幕數據,并將其導出到 C2
-
從設備中卸載自身以擦除所有感染證據
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的安卓平台发现 MMRat 恶意软件,通过 Protobuf 协议窃取敏感数据的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux 命令之 gunzip --
- 下一篇: 手机连接无线网怎么看到密码