新型Android惡意軟件"RatMilad"喬裝正常應用以監視受害者


移動安全公司Zimperium發現一種名為"RatMilad"的新Android惡意軟件,目標是中東地區的移動設備。據該公司稱,該惡意軟件被用於網絡間諜活動、敲詐勒索或竊聽受害者的談話。

1665046920_image-9-the-website-numrent-which-is-used-to-distribute-the-malware_story.jpg

該惡意軟件隱藏在一個名為"NumRent"的欺詐性VPN和電話本應用程序背後。NumRent通過社交媒體上的鏈接以及Telegram和WhatsApp等通信應用程序分發。為讓人們相信該應用程序的合法性,其背後的網絡犯罪分子創建一個網站為該應用程序做廣告。

Image-1-Screenshot-of-Telegram-advertising-the-malicious-application.webp

一旦安裝,RatMilad隱藏在VPN連接後面,並持續滲出設備上的數據,如:

短信

通話記錄

剪貼板數據

設備信息(例如,型號、品牌、構建號、Android版本)。

GPS位置數據

SIM卡信息

聯系信息

已安裝的應用程序列表

Image-5-Images-of-a-new-live-variant-of-RatMilad.--768x1663.jpgImage-3-Screenshots-of-the-fake-sideloaded-Android-application--768x1520.webp

更重要的是,RatMilad可以刪除數據和上傳文件到其命令和控制服務器,修改應用程序的權限,並使用設備的麥克風錄制音頻和竊聽對話。

據Zimperium稱,RatMilad背後的網絡犯罪分子采取隨機目標的方式,而不是有針對性地面向某些個人和企業。

為保護你的Android設備免受RatMilad和其他惡意軟件的侵害,請避免從第三方應用程序商店下載應用程序。此外,經常掃描惡意軟件,並審查你的應用程序的權限,看看是否有任何可能看起來不合適的地方。

解更多:

https://blog.zimperium.com/we-smell-a-ratmilad-mobile-spyware/


相關推薦

2023-11-05

的泛濫。這些應用程序導致用戶受到騷擾,有時甚至導致受害者自殺。不良行為者會獲取用戶數據,包括聯系人和照片,並利用這些數據欺凌用戶。之前廣泛報道的“套路貸”應用對中國核印度用戶的影響就是這樣的例子。Google

2022-07-03

軟365防禦團隊表示,有一種越來越流行的惡意軟件可以在受害者不知情的情況下為其訂閱高級服務。不過,這種攻擊相當精細,惡意軟件必須執行相當多的步驟。窩藏惡意軟件的應用程序通常被歸類為"收費欺詐&q

2023-01-08

圖通過網絡釣魚獲得用戶敏感信息的C++程序。他還分享過Android RAT和SpyNote的破解版。網絡安全機構調研者認為,此人是個技術能手,這篇帖子是個教程,旨在向低開發能力的不法分子展示利用ChatGPT的方法及實例。如果上述帖子

2022-07-21

者後續使用。ESET 發現這些上傳的文件會自動按照月份和受害者名稱進行命名排序。安全專傢發現首個受 CloudMensis 攻擊的 Mac 設備可以追溯到 2022 年 2 月 4 日,這表明這是針對 Mac 設備的新型惡意軟件。現階段該惡意軟件的分發

2024-02-18

經被修改,它增加新的功能,使得該惡意軟件更容易竊取受害者的銀行賬戶。這個新型變種木馬於2023年10月首次被發現,被命名為GoldPickaxe,旨在竊取用戶的面部識別數據和身份證件,並攔截短信。GoldPickaxe並不會直接從受害者

2023-02-23

型信息竊取惡意軟件在暗網中流傳,它不僅在尋找下一個受害者,而且還在尋找下一個客戶。來自SEKOIA的網絡安全研究人員最近發現,一個名為"普利茅斯"的威脅行為者在多個地下論壇上宣傳該惡意軟件。據

2023-10-31

反 Google Play 政策。另一類木馬應用程序 Android.Joker 會向受害者提供付費服務,並可冒充任何合法應用程序。其中一個名為"美女壁紙高清"(Beauty Wallpaper HD)的例子冒充圖片收集應用,而另一個名為"Love Emoji Messenger"

2022-10-01

基於惡意軟件的活動正在變成越來越復雜的威脅,能夠針對多種設備和操作系統。新的技術和"技巧"不斷被添加,而已經知道的解決方案往往時不時地重新出現。隱寫術,雖然既不是一種新技術,也不是一種

2022-06-24

Google 指出,Hermit 被證實為有官方背景的商業間諜軟件,受害者主要出現在哈薩克斯坦和意大利、但敘利亞北部也有被發現。該間諜軟件擁有各種模塊,可根據需要從其命令與控制服務器(C&C)獲取相關功能,比如收集通話

2022-08-27

制一份潛在目標的清單。這些電子郵件包含一個鏈接,將受害者帶到一個第一階段的C2服務器,該服務器在提供惡意文件之前檢查和驗證一些參數。如果訪問者不符合目標列表,他們會得到一個無害的文件。這些參數包括訪問者

2023-04-20

政府機構。咨詢報告說,黑客還入侵"大約250名烏克蘭受害者",這些機構沒有透露姓名。APT28也被稱為Fancy Bear,以代表俄羅斯政府進行一系列網絡攻擊、間諜活動以及黑客和泄密信息行動而聞名。根據聯合公告,黑客利用

2023-11-15

司法部表示,它拆除 Makinin 建立的基礎設施,但並沒有從受害者設備上刪除惡意軟件--FBI 在之前的幾次僵屍網絡拆除行動中采取這一有爭議的行動。聯邦調查局在波多黎各聖胡安的辦事處與聯邦調查局在多米尼加共和國和西班牙

2023-04-12

理論上,大多數惡意的Android應用來自可疑的網頁或第三方應用商店,但安全研究人員經常發現它們隱藏在Google的官方Play商店中。卡巴斯基的一份新報告表明,被黑的PlayStore應用正變得越來越復雜。在本周發表的一份新報告中,

2022-07-28

TIC)聲稱它抓住一傢奧地利公司銷售間諜軟件的證據,該惡意軟件實現針對律師事務所、銀行和咨詢公司的未獲授權的監視任務。微軟為此發表一篇詳細的博客,聲稱一傢名為DSIRF的奧地利公司開發並銷售名為SubZero的間諜軟件,