IT之家 7 月 3 日消息,網(wǎng)絡(luò)安全公司 Check Point Research 于 6 月 20 日發(fā)布研究報(bào)告,披露了名為 Rafel 的開(kāi)源遠(yuǎn)程控制木馬(RAT)正肆虐網(wǎng)絡(luò),全球超過(guò) 39 億臺(tái)安卓設(shè)備正面臨安全威脅。
該安全公司目前已經(jīng)觀察到至少有 120 項(xiàng)利用 Rafel 發(fā)起的攻擊活動(dòng),主要集中在美國(guó)、中國(guó)、印度和印度尼西亞。
大部分受影響的機(jī)型都是舊款機(jī)型,三星、小米、vivo 和華為、一加等手機(jī)均受影響。
攻擊者通過(guò)偽裝 Instagram、WhatsApp、流行的電子商務(wù)平臺(tái)、殺毒軟件等分發(fā)木馬程序,其中安卓 11 系統(tǒng)設(shè)備受影響最多,其次是安卓 8 和安卓 5 設(shè)備。
安卓設(shè)備一旦感染 Rafel 木馬,就會(huì)在后臺(tái)隱蔽運(yùn)行,IT之家附上相關(guān)能力如下:
繞過(guò) Google Play 保護(hù)
獲取設(shè)備信息(標(biāo)識(shí)符、地域、國(guó)家、運(yùn)營(yíng)商詳細(xì)信息、具體型號(hào)、root 狀態(tài))、位置信息和已安裝的應(yīng)用程序列表。
竊取受害者的電話簿、短信、通話記錄和文件
刪除文件和通話記錄、加密文件、更改設(shè)備壁紙、鎖定設(shè)備屏幕、向受害者顯示或播放指定信息(使用不同語(yǔ)言)
惡意軟件通過(guò) PHP 面板運(yùn)行,攻擊者可以通過(guò)該面板查看被入侵設(shè)備的信息,并向其發(fā)送命令。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。