Threat Database Mobile Malware DragonEgg 移动恶意软件

DragonEgg 移动恶意软件

据安全研究人员称,一个名为 APT41 的中国国家支持的间谍组织(也称为 Barium、Earth Baku 和 Winnti 等其他别名)一直在积极利用 WyrmSpy 和 DragonEgg 间谍软件恶意软件来针对 Android 移动设备。虽然APT41长期以来一直依靠 Web 应用程序攻击和软件漏洞来攻击全球组织,但它最近改变了策略,专门开发针对 Android 操作系统的恶意软件。

在这种新方法中,APT41 利用其现有的命令和控制基础设施、IP 地址和域来与专为 Android 设备设计的两种恶意软件变体WyrmSpy和 DragonEgg 进行通信并控制。这一战略转变展示了该组织在间谍活动中利用移动平台的适应性和意愿,为全球组织呈现出不断变化的威胁格局。

APT41 正在扩大其威胁工具库

APT41 可能采用社会工程策略将 WyrmSpy 和 DragonEgg 间谍软件威胁分发到 Android 设备。他们通过将 WyrmSpy 伪装成默认的 Android 系统应用程序,将 DragonEgg 伪装成第三方 Android 键盘和消息应用程序(包括 Telegram 等流行平台)来实现这一目标。截至目前,尚不清楚这两种恶意软件类型的分发是通过官方 Google Play 商店还是通过其他来源的 .apk 文件进行的。

一个重要的兴趣点是该组织对 WyrmSpy 和 DragonEgg 使用类似的 Android 签名证书。然而,仅仅依靠这种相似性并不足以进行精确归因,因为众所周知,中国威胁组织共享黑客工具和技术,这使得识别具有挑战性。确定其归属的决定性证据是发现该恶意软件的命令与控制 (C2) 基础设施具有 APT41 在 2014 年 5 月至 2020 年 8 月的多次活动中使用的确切 IP 地址和 Web 域。这一关键链接巩固了移动间谍软件与 APT41 威胁行为者的关联。

使用社会工程技术和操纵 Android 应用程序来传播监视恶意软件强调了移动设备安全的重要性。建议用户在从非官方来源下载应用程序时务必谨慎,并采用信誉良好的安全解决方案来防范此类针对性攻击。此外,对社会工程尝试保持警惕并定期更新软件可以帮助降低成为 WyrmSpy 和 DragonEgg 等威胁应用程序受害者的风险。

DragonEgg 从受感染的 Android 设备中窃取敏感信息

DragonEgg 表现出令人担忧的侵入性,因为它在安装时需要广泛的权限。这种监视恶意软件配备了先进的数据收集和渗透功能。此外,DragonEgg还利用了名为smallmload.jar的辅助有效负载,该有效负载为恶意软件提供了更多功能,使其能够从受感染的设备中窃取各种敏感数据。这包括设备存储文件、照片、联系人、消息和录音。 DragonEgg 另一个值得注意的方面是它与命令与控制 (C2) 服务器的通信,以检索伪装成取证程序的未知第三级模块。

WyrmSpy 和 DragonEgg 的发现深刻地提醒人们,复杂的 Android 恶意软件所构成的威胁不断升级。这些间谍软件程序包构成了强大的威胁,能够从受感染的设备中秘密收集大量数据。随着高级 Android 恶意软件不断发展,用户保持警惕并采取主动措施保护其设备和个人信息变得越来越重要。采用信誉良好的安全解决方案、安装应用程序时保持谨慎以及随时了解新出现的威胁是减轻此类高级监控恶意软件所带来风险的重要步骤。

趋势

最受关注

正在加载...