近日,智慧手機安全服務提供商Lookout的研究人員發現了兩個試圖利用人們對新型冠狀病毒的關注來傳播間諜軟體的惡意APP,並以此揭開了一場可能已持續近一年時間的網路間諜活動。
試圖偽裝成合法軟體的惡意APP
其中一個APP名為“corona live 1.1”。
在首次啟動時,它不會請求任何特殊的許可權。
但只要你繼續使用,就會發現這純屬假象。
在後續的操作中,你會不斷被要求授予訪問照片、媒體、檔案、裝置位置,以及拍照和錄製視訊等等一系列許可權。
事實上,儘管這個corona live 1.1 APP具有合法corona live APP的所有功能,但它還額外捆綁了SpyMax,一種商業化的間諜軟體。
圖2.corona live 1.1的介面截圖
商業化的SpyMax間諜軟體據稱,SpyMax具有標準間諜軟體的所有功能(允許使用者訪問受感染裝置上的各種敏感資料,並提供了遠端啟用麥克風和攝像頭的功能),並且擁有簡潔的操作介面。
一場基於多款商業化軟體的大型網路間諜活動基於硬編碼的C2伺服器地址,Lookout研究人員很快找到了30個共享相同基礎設施的APK檔案,一場似乎開始於2019年4月份的大型網路間諜活動也隨之被揭開。
分析表明,這些惡意APP分別捆綁了多種商業化的間諜軟體,包括SpyMax、SpyNote、SonicSpy、SandroRat和Mobihok。
根據Lookout研究人員的說法,無論是SpyNote也好,還是Mobihok也好,這些商業化間諜軟體的售價普遍都不算太高,並且支援私人定製。
圖6.Mobihok的功能以及官方售價截圖
結語Lookout研究人員發現的這場網路間諜活動再次向我們表明,現在想要實施黑客攻擊是多麼的容易,不僅無需什麼高階的黑客技術,甚至都不需要花上太多的成本,這一切都得益於惡意軟體即服務(MaaS)的興起。
作為普通使用者,想要避免遭受惡意軟體的侵害,我們能做的就是儘量通過官方渠道下載各種軟體,並及時安裝廠商推送的系統更新。另外,選擇一款實用的防毒軟體,同樣是十分必要的。