由巴基斯坦黑客组织设计的一种基于 Windows 的远程访问木马现在也可以针对 Android 和 macOS 设备发动攻击了。
据网络安全公司 Kaspersky 称,这种被称为“GravityRAT”的恶意软件现在可以伪装为合法的 Android 和 macOS 应用程序,以捕获设备数据、联系人列表、电子邮件地址以及呼叫和文本日志,并将其传输到攻击者控制的服务器。
GravityRAT 已存在多年,开发出多种版本
据了解,GravityRAT 至少从 2015 年起就通过带有恶意软件的 Microsoft Office Word 文档对印度实体和组织进行攻击了。2017 年 8 月,印度计算机紧急响应小组(CERT-In)首次记录了 GravityRAT。
思科指出,开发 GravityRAT 的小组至少开发了四个版本的不同攻击,而且“开发人员足够聪明,可以确保此基础架构安全,并且不会被安全厂商列入黑名单。”
去年,巴基斯坦间谍利用 Facebook 的虚假账号联系了超过98名来自各种国防部队和组织的官员,比如印度陆军、空军和海军,骗他们安装了伪装成安全信息应用程序 Whisper 的恶意软件。
GravityRAT 可在多平台运行,隐藏在不同应用程序中
GravityRAT 的最新进展超越了反恶意软件规避功能,获得了多平台支持,包括 Android 和 macOS。它的总体运作方式仍然相同,就是将目标连接发送到 设有陷阱的 Android 和 macOS 应用,以分发恶意软件。
Kaspersky 表示,他们发现有超过10个版本的 GravityRAT 通过交叉引用木马使用的命令和控制(C2)地址,以合法应用的名义发布。
总体而言,木马程序涵盖了旅行、文件共享、媒体播放器和成人漫画类别,迎合了 Android、 macOS 和 Windows 的用户,从而允许攻击者获取系统信息、带有特定扩展的文档、运行进程列表、记录击键和截屏,甚至执行任意的 Shell 命令。
恶意软件能力将不断扩大,伪装更加隐蔽
根据 Kaspersky 的调查,GravityRAT 的幕后推手正在继续投资于它的间谍能力,不断扩大 GravityRAT 的操作系统组合,并进行伪装。
Kaspersky 的安全研究人员 Tatyana Shishkova 表示,未来将有更多与这个恶意软件有关的事发生在亚太地区。他们不一定专注于开发新的恶意软件,而是开发经过验证的恶意软件。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。