直接root Android设备,会「隐身」的恶意软件AbstractEmu正在偷偷作恶

“我就点一下,钱就没了”,是的,手机在给我们带来便利之余,也被漏洞、恶意软件黑客紧紧盯上。近日,国外信息安全公司Lookout Threat Labs研究发现一种名为AbstractEmu的新型root Android恶意软件,Lookout 研究人员将它命名为“AbstractEmu”,因为它可以在使用代码抽象和反仿真检查逃避监测。

无目的多渠道分发 影响17个国家/地区用户

AbstractEmu已分布在 Google Play 和主要的第三方商店,包括亚马逊应用商店、三星 Galaxy Store等。目前已发现19个相关应用程序员中包含该恶意软件,其中7个包含root功能,其中一个名为Lite Launcher的应用在Play上的下载量已过万。为保护Android用户安全,谷歌在收到Lookout通知后已经删除恶意程序,而其他应用程序商店有可能仍在分发。

AbstractEmu 应用程序向 C2 服务器发送的数据

上番操作之后,AbstractEmu 操作员就可以给恶意软件提供各种命令,例如获得root权限、根据文件的新旧程度或匹配给定模式来收集和窃取文件,并安装新的应用程序。

AbstractEmu恶意软件默认执行的漏洞表

除了这些二进制文件之外,这些应用程序还包含三个编码的 shell 脚本和两个从 Magisk 复制的编码二进制文件, Magisk 是一种允许 Android 用户在其设备上获取 root 访问权限的工具。

在设备遭到root后,AbstractEmu会跟踪通知,截取屏幕和录制视频来阻止设备重置密码。

Lookout研究人员表示,root Android 或越狱 iOS 设备仍然是完全破坏移动设备的最具侵入性的方式。笔者在此也建议大家切勿安装一些来路不明的APP。

更多详情可以查看Lookout发布的详细披露 告 https://blog.lookout.com/lookout-discovers-global-rooting-malware-campaign

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年10月2日
下一篇 2021年10月2日

相关推荐