據趨勢科技在8月30日發布的安全博文稱,自2023年6月下旬以來,他們發現了多起針對 Android 用戶的網絡攻擊事件,這些事件均使用了名為 MMRat 的惡意軟件。這款惡意軟件採用了較為罕見的 Protobuf 數據序列化通信方式,可躲避病毒掃描服務,並有針對性地竊取目標裝置的敏感數據。

研究人員調查發現,尚未發現 MMRat 惡意軟件是如何最初傳播的,但已發現的幾個案例都是通過偽裝成官方應用商店的網站進行分發的。一旦受害者下載並安裝了攜帶 MMRat 惡意軟件的應用程式,該程式通常會偽裝成官方應用或約會應用,並在安裝過程中要求訪問 Android 裝置的輔助功能服務。

一旦惡意軟件濫用了輔助功能,它就會獲取額外的權限,使其能夠在被感染的裝置上執行各種惡意操作。 MMRat 惡意軟件的主要能力包括收集網絡、屏幕和電池資料,提取用戶的聯繫人列表和已安裝應用程式列表,通過鍵盤記錄捕獲用戶輸入,通過濫用 MediaProjection API 從裝置截取實時屏幕內容,記錄和實時傳輸相機數據,以文本形式記錄和轉儲屏幕數據,並將其導出到 C2。除此之外,惡意軟件還可以自我卸載,以擦除所有感染證據。

MMRat 惡意軟件成為 Android 平台上的網絡威脅,其採用的 Protobuf 協議使其在傳播過程中具有一定的隱蔽性,而其竊取敏感數據的能力對用戶的個人私隱構成了嚴重威脅。用戶需要提高安全意識,避免下載未經認證或來路不明的應用程式,確保安裝應用程式時審查所需權限,並及時更新手機系統和安全軟件。如果懷疑裝置已感染惡意軟件,建議立即使用可靠的安全軟件進行掃描和清除。

_______

更多平台立即 Follow:Qooah IG (@qooah)Qooah YouTube,八掛產品發佈會現場,睇盡靚靚 Show Girls