最新研究顯示,黑客正利用惡意即時通訊軟件對臺灣地區用戶發動攻擊,傳播PJobRAT惡意程序。
網絡安全公司Sophos在3月28日發布的報告中披露,攻擊者開發的SangaalLite和CChat兩款惡意應用,其界面設計高度仿冒正規通訊平臺。這些應用此前曾在多個WordPress網站開放下載,現已全部下架。研究人員推測此次攻擊活動可能已經結束或暫停,因為近期未監測到相關活躍跡象。
PJobRAT作為一款針對安卓系統的遠程訪問木馬,最早于2019年被發現。該惡意程序此前曾被用于竊取短信記錄、通訊錄、設備信息、文檔及媒體文件。2021年,該木馬曾通過仿冒約會軟件和通訊應用,對印度軍方人員實施攻擊。
針對臺灣地區用戶的此次網絡間諜行動已持續近2年,但受影響用戶數量有限。研究人員分析認為,攻擊者可能采取了精準鎖定特定目標的策略。
與早期版本相比,新版PJobRAT移除了內置的WhatsApp消息竊取功能,但增強了攻擊者對被感染設備的控制能力。這使得黑客不僅能從各類應用中盜取數據,還能利用被控設備滲透目標網絡,甚至在達成目的后遠程清除惡意程序痕跡。
目前尚不明確此次攻擊中惡意應用的傳播渠道。過往記錄顯示,攻擊者曾利用第三方應用商店、被入侵網站搭建的釣魚頁面、偽裝短鏈接以及虛假身份誘導等多種手法實施欺詐。
用戶安裝惡意應用后,程序會要求獲取多項敏感權限,包括禁用電池優化功能以確保后臺持續運行。這些應用還具備基礎聊天功能,允許用戶注冊賬號并進行交流,以此增強偽裝性。
盡管此次攻擊活動看似偃旗息鼓,但Sophos研究人員警告稱:"這充分說明網絡攻擊者慣用的手法——在初次行動后,他們往往會升級攻擊工具、調整目標群體、優化惡意程序并改變攻擊策略,為下一輪攻擊做準備。"
本公眾號所發布的文章皆源自于互聯網轉載或作者投稿并授予的原創作品,文章末尾有詳細出處標注,其內含內容及圖片之版權均屬于原網站或作者本人,本公眾號對此不持立場,若發現有非故意侵權或轉載失當之處,敬請隨時聯系我們進行妥善處理!文章來源:https://therecord.media
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明