APT组织以新冠病毒为主题传播恶意软件
近日,研究人员发现一个APT组织通过发送主题为新冠病毒详情的网络钓鱼邮件,传播一种此前未知的恶意软件。该活动被命名为“Vicious Panda”(恶毒熊猫)。
在该活动所传播的恶意软件中,研究人员找到了两个针对蒙古公共部门的可疑RTF文件(微软产品的一种文本文件格式)。当用户打开文件,就会自动执行一个自定义的远程访问木马(RAT),对设备进行截屏、建立文件和目录、下载文件等等。
Cookiethief:安卓系统中窃取Cookie的木马程序
卡巴斯基近期发现一种新的安卓恶意软件,Trojan-Spy.AndroidOS.Cookiethief。其主要目的是获取受害者设备的root权限,并将用户浏览器以及Facebook使用Cookie传输到犯罪分子的服务器。这种技术的实现并不是因为Facebook或浏览器本身存在漏洞,它对其他的应用程序和网站都一样有效。
然而,在对 Cookiethief 分析的过程中,我们发现了另一个编码风格非常相似的恶意应用程序,使用的C&C服务器也一致。(预计)来自同一开发者第二个“产品”Trojan-Proxy.AndroidOS.Youzicheng会在受害者的设备上运行代理。
我们认为Youzicheng的作用是通过在受害者设备上运行代理服务器从而绕过社交媒体或相关短信的安全系统。这样一来,网络犯罪分子发起的网站请求就会像是来自合法账户的请求,不会引起怀疑。
MonitorMinor的真实身份是恶意跟踪软件?
Monitorminor 是一款定位为家长控制应用程序的商业软件,但与其他跟踪软件(stalkerware)相比,它的功能甚至更加优越。除了获取大部分主流通讯工具的记录之外,它还能获取受害者的设备密码,此外你几乎不可能在受害者的设备上检测到它。当它获取设备的root权限后,使用者就有了更大的发挥空间,例如回顾受害者在社交网络上的每个行为,随时开启摄像头等等。值得注意的是,Monitor.AndroidOS.MonitorMinor.c非常含糊,这意味着其开发者可能意识到反跟踪软件工具的存在并试图对抗它们。
尽管该应用程序发布网站上的许可协议明确规定,未经书面同意,用户不得使用它对他人进行沉默监视,并警告说,在一些国家,此类行动可能会受到执法机构的调查。但另一方面,我们不知道这些信息将如何帮助潜在的跟踪者。这个工具的侵入性和隐匿性让它可以默不作声地收集目标的几乎全部个人通信。我们希望能让大众认识到该应用程序的严重性,并提醒那些帮助他人免受跟踪软件威胁的人们,这不仅仅是一款家长控制应用程序。