资讯中心

APT41利用的新型Android间谍软件变种

2025-04-08

中国APT41黑客组织近期攻击行动

文章重点

APT41近期部署了新的Android间谍软体版本DragonEgg和WyrmSpy。攻击者利用第三方Android键盘和消息应用程序来散布DragonEgg。更新版的WyrmSpy被伪装在Adobe Flash、百度外卖及成人内容应用中。此间谍软体可以收集照片、短信、音频录音和位置信息。

根据《骇客新闻》,中国国家支持的威胁行动组织APT41,近期发起了攻击,部署了新版本的DragonEgg和WyrmSpy Android间谍软体。报告指出,攻击者利用第三方的Android键盘和消息应用来方便分发DragonEgg,而更新版本的WyrmSpy则被集成在伪装成Adobe Flash、百度外卖和成人视频内容的应用程序中。

这两种间谍软体DragonEgg和WyrmSpy都使用了一个与APT41基础设施相关的命令与控制伺服器,不仅能够收集并窃取数据,还能够收集照片、短讯、录音以及位置信息。Lookout的高级威胁研究员Kristian Balaam表示:“WyrmSpy和DragonEgg的发现提醒人们高级Android恶意软体带来的日益威胁。这些间谍软体包十分复杂,能用于从受感染设备收集广泛的数据。”

小蜜蜂加速器

相关信息

间谍软体名称伪装形式功能DragonEgg第三方Android键盘和消息应用数据收集和窃取WyrmSpy伪装成Adobe Flash等应用照片、短信、音频、位置收集

专家评估,这些间谍软体的效果已经不容小觑,提升了对Android用户的风险。确保设备安全并采取适当的防护措施变得越发重要。

APT41利用的新型Android间谍软件变种