APT41利用的新型Android间谍软件变种
中国APT41黑客组织近期攻击行动
文章重点
APT41近期部署了新的Android间谍软体版本DragonEgg和WyrmSpy。攻击者利用第三方Android键盘和消息应用程序来散布DragonEgg。更新版的WyrmSpy被伪装在Adobe Flash、百度外卖及成人内容应用中。此间谍软体可以收集照片、短信、音频录音和位置信息。根据《骇客新闻》,中国国家支持的威胁行动组织APT41,近期发起了攻击,部署了新版本的DragonEgg和WyrmSpy Android间谍软体。报告指出,攻击者利用第三方的Android键盘和消息应用来方便分发DragonEgg,而更新版本的WyrmSpy则被集成在伪装成Adobe Flash、百度外卖和成人视频内容的应用程序中。
这两种间谍软体DragonEgg和WyrmSpy都使用了一个与APT41基础设施相关的命令与控制伺服器,不仅能够收集并窃取数据,还能够收集照片、短讯、录音以及位置信息。Lookout的高级威胁研究员Kristian Balaam表示:“WyrmSpy和DragonEgg的发现提醒人们高级Android恶意软体带来的日益威胁。这些间谍软体包十分复杂,能用于从受感染设备收集广泛的数据。”
小蜜蜂加速器相关信息
间谍软体名称伪装形式功能DragonEgg第三方Android键盘和消息应用数据收集和窃取WyrmSpy伪装成Adobe Flash等应用照片、短信、音频、位置收集专家评估,这些间谍软体的效果已经不容小觑,提升了对Android用户的风险。确保设备安全并采取适当的防护措施变得越发重要。
