Necro木馬很毒 駭了1100萬台Android設備

編譯/Cynthia

隱寫術(Steganography)是一種歷史悠久的技術,能將秘密資訊藏在看似無害的文件或訊息中,讓攻擊者輕易避開傳統的安全檢測。常見的做法是將文字或數據隱藏在圖片、音檔或影片檔案內,讓檔案看起來毫無異常。隱寫術通常會與加密技術結合,進一步提升資料的安全性。隨著網路攻擊手法不斷升級,隱寫術已逐漸成為攻擊行動裝置的重要手段之一,讓惡意軟體更難被偵測,也使得防禦這類攻擊變得更加複雜。

Necro木馬運用先進的隱寫術,將惡意程式碼隱藏在看似無害的PNG檔圖片中,讓這些圖片成為攻擊工具。
Necro木馬運用先進的隱寫術,將惡意程式碼隱藏在看似無害的PNG檔圖片中,讓這些圖片成為攻擊工具。(圖/123RF)

Necro木馬入侵Android設備

Kaspersky實驗室的網路安全研究員最近發現一種名為Necro的木馬,利用隱寫術成功攻擊超過1100萬台Android設備。這款木馬不僅出現在Google Play合法應用程式中,還透過非官方應用商店廣泛傳播。受感染的應用程式包括Wuta Camera、Max Browser,以及更新版的Spotify、WhatsApp和Minecraft等知名軟體。這些應用表面上看似正常,但暗中進行惡意操作。隨著Android設備的普及,這類攻擊方式使越來越多的使用者面臨網路安全威脅。

更多新聞:安卓用戶小心 超凶木馬Ajina來偷錢

Necro木馬的隱寫術與感染過程

Necro木馬運用先進的隱寫術,將惡意程式碼隱藏在看似無害的PNG檔圖片中,讓這些圖片成為攻擊工具。此外,木馬還使用混淆技術(如OLLVM)來避開安全軟體的偵測。感染過程中,木馬的加載器會與遠端C2伺服器進行通訊,並透過雲端配置管理服務Firebase Remote Config進行操控,確保攻擊的隱蔽性。加載器隨後會下載並執行多個擴充功能,每個擴充功能各自負責不同的惡意任務,進一步擴大攻擊效果,使得受害者設備處於風險之中。

Necro木馬的惡意行為與擴充功能架構

Necro木馬具有高度靈活性,能進行多種惡意操作,例如展示隱形廣告、安裝應用程式、在隱藏的網頁視圖中開啟連結、運行JavaScript程式碼,甚至自動訂閱付費服務。其擴充功能架構允許木馬自我更新,並隨時增加新的惡意功能。主要的擴充功能,例如NProxy和Happy SDK等,負責在受害者的設備上創建通道,並操控廣告互動以獲取非法利潤。這些行為不僅侵犯用戶的隱私,還可能讓受害者面臨經濟損失,對設備的安全構成嚴重威脅。

Necro木馬的全球攻擊與威脅擴大

根據Kaspersky的報告,從2023年8月26日至9月15日,在全球中已檢測到超過1萬起Necro木馬攻擊案例,其中俄羅斯、巴西和越南是感染最嚴重的國家。這顯示出該木馬的傳播已遍及全球。由於Necro木馬的模組化架構,開發者能夠靈活地推送更新和新增惡意模組,使其不斷進化並繞過安全防護措施。這些技術的應用顯示行動裝置上的安全威脅變得更加複雜,實際感染的設備數量可能遠超最初的預估。

資料來源:Cyber Security News

※探索職場,透視薪資行情,請參考【科技類-職缺百科】幫助你找到最適合的舞台!

瀏覽 77 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button