导读 安全研究人员帮助从GooglePlay商店中删除了19个应用程序,这些应用程序安装了一种罕见的生根恶意软件来接管智能手机。Lookout的网络安全调

安全研究人员帮助从GooglePlay商店中删除了19个应用程序,这些应用程序安装了一种罕见的生根恶意软件来接管智能手机。Lookout的网络安全调查人员发现,名为AbstractEmu的恶意软件植根于受感染的Android设备,以执行多项恶意活动,例如监控通知、截屏、录制屏幕,甚至重置设备密码或完全锁定设备。

“通过使用生根过程获得对Android操作系统的特权访问,威胁行为者可以默默地授予自己危险的权限或安装额外的恶意软件——这些步骤通常需要用户交互,”研究人员观察到。

我们正在研究我们的读者如何将VPN与Netflix等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过60秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

受感染的应用程序伪装成实用应用程序,例如密码管理器、数据保护程序、应用程序启动器等,并且功能齐全。在被下架的19个应用程序中,研究人员声称其中7个具有生根功能,一个的下载量超过10,000。

研究人员声称,虽然root恶意软件在过去五年中几乎消失了,但AbstractEmu证明它们还没有死。研究人员还对恶意软件通过使用代码抽象和反仿真检查来避免检测的步骤感到着迷。

一旦在设备上,AbstractEmu会调用针对较旧的Android安全漏洞的五个漏洞之一的帮助,以便扎根并接管设备。获得控制权后,它会整理有关设备的各种数据,并将其发送到远程服务器,并等待接收额外的有效载荷。

“在发现时,AbstractEmu背后的威胁行为者已经禁用了从C2[命令和控制服务器]检索此额外负载所需的端点,这使我们无法了解攻击者的最终目标,”研究人员得出结论。