标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-619] 作者: banana 发表于: [2017-09-13]
本文共 [470] 位读者顶过
移动安全公司 Lookout 研究人员近期发表报告,指出与间谍程序 Xsser mRAT 有关的先进移动恶意程序 xRAT。2014 年发现的 mRAT 主要攻击目标是香港抗议者。新发现的 xRAT 与 mRAT 有着相同的代码结构、解密密钥、共享探试与命名约定,显示它们由同一团队开发。xRAT 的指令控制中心还与 Windows 恶意程序相关,意味着这是一个跨平台攻击行动。 [出自:jiwo.org] xRAT 包含了更先进的功能,如动态加载额外代码,探测躲避、删除应用和文件、搜索 QQ 和微信通信数据。攻击者能实时的远程控制大部分功能。它能收集浏览器历史、短信、通讯录和呼叫历史、电子邮件数据库和账号密码,QQ 和微信数据,下载指定文件保存到指定位置,用 MD5 哈希数据搜索外置储存设备的特定文件。 如果发现则收集,拨打电话、记录音频、以 root 权限执行特定指令,从 hiapk[.]com 下载木马版的 QQ 应用。xRAT 还包含自我删除功能,能够删除攻击者指定的文件如输入法。 |