详细内容或原文请订阅后点击阅览
Mirax 恶意软件活动攻击 22 万个帐户,实现完全远程控制
Mirax 是一种新的 Android RAT,通过元广告传播,感染了 220,000 名用户,并将设备转变为 SOCKS5 代理,使攻击者能够完全远程控制。 Mirax 是一种新的 Android 远程访问木马,通过 Meta 平台上的广告传播,主要针对西班牙语用户,覆盖超过 220,000 个帐户。恶意代码使攻击者可以完全控制受感染的设备 [...]
来源:Security Affairs _恶意软件Mirax 恶意软件活动攻击 22 万个帐户,实现完全远程控制
Mirax 是一种新的 Android RAT,通过元广告传播,感染了 220,000 名用户,并将设备转变为 SOCKS5 代理,使攻击者能够完全远程控制。
Mirax 是一种新的 Android 远程访问木马,通过 Meta 平台上的广告传播,主要针对西班牙语用户,覆盖超过 220,000 个帐户。恶意代码使攻击者能够实时完全控制受感染的设备,并进一步将其转变为 SOCKS5 代理节点,通过受害者的 IP 路由恶意流量。
Android RAT 作为恶意软件即服务出售,展示了移动威胁如何在规模和复杂性方面不断发展。
“Miraxis 是一种新发现的 Android 远程访问木马 (RAT) 和银行恶意软件,在网络犯罪生态系统中迅速受到关注。自 2025 年 12 月 19 日起在地下论坛上公开宣传,自 2026 年 3 月起一直受到 Cleafy 威胁情报团队的积极监控,当时观察到多个主要针对西班牙语地区的活动。”阅读 Clafy 发表的报告。 “与典型的 MaaS 产品不同,Mirax 通过高度控制和排他的模式进行分发,仅限于少数附属机构。”
Mirax 通过在 Facebook 和 Instagram 等平台上使用元广告的多阶段活动进行分发,以引诱用户下载恶意应用程序。受害者被重定向到提供虚假服务的网络钓鱼网站,例如非法体育流媒体应用程序,利用用户的 привычка 旁加载 APK。这些网站限制对移动设备的访问以避免被发现。
该恶意软件通过 GitHub Releases 上托管的植入程序进行传播,并经常更新和重新打包以逃避安全检查。安装后,释放器会解压有效负载,应用强混淆,并通过 WebSockets 连接。攻击者还重复使用现有的 GitHub 版本,而不是创建新版本,这使得检测变得更加困难。
皮尔路易吉·帕格尼尼
