最新研究顯示,黑客正利用惡意即時(shí)通訊軟件對(duì)臺(tái)灣地區(qū)用戶發(fā)動(dòng)攻擊,傳播PJobRAT惡意程序。
網(wǎng)絡(luò)安全公司Sophos在3月28日發(fā)布的報(bào)告中披露,攻擊者開發(fā)的SangaalLite和CChat兩款惡意應(yīng)用,其界面設(shè)計(jì)高度仿冒正規(guī)通訊平臺(tái)。這些應(yīng)用此前曾在多個(gè)WordPress網(wǎng)站開放下載,現(xiàn)已全部下架。研究人員推測(cè)此次攻擊活動(dòng)可能已經(jīng)結(jié)束或暫停,因?yàn)榻谖幢O(jiān)測(cè)到相關(guān)活躍跡象。
PJobRAT作為一款針對(duì)安卓系統(tǒng)的遠(yuǎn)程訪問木馬,最早于2019年被發(fā)現(xiàn)。該惡意程序此前曾被用于竊取短信記錄、通訊錄、設(shè)備信息、文檔及媒體文件。2021年,該木馬曾通過仿冒約會(huì)軟件和通訊應(yīng)用,對(duì)印度軍方人員實(shí)施攻擊。
針對(duì)臺(tái)灣地區(qū)用戶的此次網(wǎng)絡(luò)間諜行動(dòng)已持續(xù)近2年,但受影響用戶數(shù)量有限。研究人員分析認(rèn)為,攻擊者可能采取了精準(zhǔn)鎖定特定目標(biāo)的策略。
與早期版本相比,新版PJobRAT移除了內(nèi)置的WhatsApp消息竊取功能,但增強(qiáng)了攻擊者對(duì)被感染設(shè)備的控制能力。這使得黑客不僅能從各類應(yīng)用中盜取數(shù)據(jù),還能利用被控設(shè)備滲透目標(biāo)網(wǎng)絡(luò),甚至在達(dá)成目的后遠(yuǎn)程清除惡意程序痕跡。
目前尚不明確此次攻擊中惡意應(yīng)用的傳播渠道。過往記錄顯示,攻擊者曾利用第三方應(yīng)用商店、被入侵網(wǎng)站搭建的釣魚頁面、偽裝短鏈接以及虛假身份誘導(dǎo)等多種手法實(shí)施欺詐。
用戶安裝惡意應(yīng)用后,程序會(huì)要求獲取多項(xiàng)敏感權(quán)限,包括禁用電池優(yōu)化功能以確保后臺(tái)持續(xù)運(yùn)行。這些應(yīng)用還具備基礎(chǔ)聊天功能,允許用戶注冊(cè)賬號(hào)并進(jìn)行交流,以此增強(qiáng)偽裝性。
盡管此次攻擊活動(dòng)看似偃旗息鼓,但Sophos研究人員警告稱:"這充分說明網(wǎng)絡(luò)攻擊者慣用的手法——在初次行動(dòng)后,他們往往會(huì)升級(jí)攻擊工具、調(diào)整目標(biāo)群體、優(yōu)化惡意程序并改變攻擊策略,為下一輪攻擊做準(zhǔn)備。"
本公眾號(hào)所發(fā)布的文章皆源自于互聯(lián)網(wǎng)轉(zhuǎn)載或作者投稿并授予的原創(chuàng)作品,文章末尾有詳細(xì)出處標(biāo)注,其內(nèi)含內(nèi)容及圖片之版權(quán)均屬于原網(wǎng)站或作者本人,本公眾號(hào)對(duì)此不持立場(chǎng),若發(fā)現(xiàn)有非故意侵權(quán)或轉(zhuǎn)載失當(dāng)之處,敬請(qǐng)隨時(shí)聯(lián)系我們進(jìn)行妥善處理!文章來源:https://therecord.media
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費(fèi)試用
本文來源:互聯(lián)網(wǎng)
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負(fù)責(zé)人:張明