详细内容或原文请订阅后点击阅览
VajraSpy:间谍应用程序的拼凑物
ESET 研究人员发现了几款搭载 VajraSpy 的 Android 应用程序,这是 Patchwork APT 组织使用的 RAT
来源:WeLiveSecurity _恶意软件ESET 研究人员已发现 12 个 Android 间谍应用程序共享相同的恶意代码:其中六个在 Google Play 上可用,六个在 VirusTotal 上找到。除一个伪装成新闻应用程序的应用程序外,所有观察到的应用程序都被宣传为消息传递工具。在后台,这些应用程序秘密执行名为 VajraSpy 的远程访问木马 (RAT) 代码,Patchwork APT 组织使用该代码进行有针对性的间谍活动。
VajraSpy 具有一系列间谍功能,可以根据与其代码捆绑在一起的应用程序授予的权限进行扩展。它会窃取联系人、文件、通话记录和短信,但它的一些实现甚至可以提取 WhatsApp 和 Signal 消息、记录电话以及用相机拍照。
根据我们的研究,这次 Patchwork APT 活动主要针对巴基斯坦的用户。
报告要点:我们发现了一项新的网络间谍活动,我们高度确信该活动由 Patchwork APT 组织发起。该活动利用 Google Play 分发了六款捆绑了 VajraSpy RAT 代码的恶意应用程序;另有六款在野外分发。Google Play 上的应用程序安装量超过 1,400 次,并且仍然可以在其他应用商店上找到。其中一个应用程序的运行安全性较差,使我们能够对 148 台受感染设备进行地理定位。
报告要点:
报告要点:- 我们发现了一项新的网络间谍活动,我们高度确信该活动由 Patchwork APT 组织发起。该活动利用 Google Play 分发了六款捆绑了 VajraSpy RAT 代码的恶意应用程序;另外六个在野外分发。Google Play 上的应用程序安装量超过 1,400 次,并且仍然可以在其他应用商店中找到。其中一个应用程序的运营安全性较差,这使我们能够对 148 台受感染的设备进行地理定位。