Dracarys 移动恶意软件
网络犯罪分子正在使用合法消息传递应用程序 Signal 的武器化版本来传播称为 Dracarys 的强大 Android 间谍软件威胁。该威胁主要针对位于印度、巴基斯坦、英国和新西兰的目标。 Dracarys 威胁首先在 Meta(前 Facebook)发布的对抗性威胁报告中被曝光。研究人员发表了一份关于 Dracarys 的更深入的报告。
信息安全专家将威胁归咎于 Bitter APT(高级持续威胁)组。黑客通过特制的网络钓鱼页面将 Dracarys Android 恶意软件发送到受害者的设备,该页面旨在模仿合法的 Signal 下载门户。使用的域是“signalpremium(dot)com”。通过利用 Signal 应用程序的开源代码,Bitter APT 黑客创建了一个版本,该版本保留了用户期望从应用程序中获得的所有常用功能和特性。但是,修改后的版本还在其源代码中包含了 Dracarus 恶意软件。
一旦在设备上建立,移动恶意软件威胁就能够提取广泛的数据,同时还可以监视目标。激活后,Dracarys 将首先尝试与 Firebase 服务器建立连接,以接收有关要收集什么类型的数据的指令。该威胁可以获取联系人列表、SMS 数据、GPS 位置、文件、所有已安装应用程序的列表、通话记录等。间谍软件还可以捕获屏幕截图并进行录音。然后将所有收集的数据泄露到操作的命令和控制服务器。