安全客 06月24日 16:15
婚礼邀请诈骗:SpyMax 远控木马瞄准印度 WhatsApp 用户,窃取 OTP 和银行凭证
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

K7 Labs的研究揭示了一场针对印度Android用户的定向间谍软件攻击。攻击者通过WhatsApp发送伪装成“婚礼邀请”的APK文件,诱使用户安装恶意程序。该程序名为SpyMax,是一款远程管理工具(RAT),可完全控制受害设备,窃取短信、OTP、联系人等敏感信息。恶意软件会拦截通知、记录按键输入,并将数据发送到远程服务器。研究人员警告,该恶意软件具备规避检测能力,并可能在未来版本中进行自我传播。

📱攻击始于WhatsApp,攻击者通过发送伪装成“婚礼邀请”的APK文件进行诱导,文件名为“Wedding Invitation.apk”,从而使钓鱼行为看起来更加可信。

🔑恶意程序一旦安装,会请求完全控制权限,并伪装成系统设置界面,从而执行复杂的监控行动。

⌨️SpyMax会记录所有按键输入,保存为log文件,并利用AccessibilityEvents拦截通知,窃取银行OTP、WhatsApp消息和2FA码等敏感信息。

📤窃取的数据经过压缩后,被发送到攻击者控制的远程服务器104.234.167[.]145:7860。

🛡️该恶意软件会检测设备中是否安装了移动安全产品,表明其可能具备规避检测能力,并可能在未来版本中通过联系人列表进行自我传播。

K7 Labs 的研究人员发现了一场高度定向的 Android 间谍软件攻击活动,目标为印度的移动端用户。攻击手法是通过 WhatsApp 发送一个看似无害的“婚礼邀请”APK 文件。隐藏在这一社交工程背后的是一种危险的远程管理工具(RAT)——SpyMax,可赋予攻击者对受害设备的完全控制权,包括窃取短信、一次性密码(OTP)、联系人信息和银行账户凭证等。

恶意程序通过一条简单的 WhatsApp 消息发起攻击,消息内容伪装成婚礼邀请。该文件名为“Wedding Invitation.apk”,并非来自 Play 商店,而是通过联系人分享的方式传播,从而使钓鱼行为看起来更加可信。

一旦打开,该应用会请求用户执行以下操作:

报告指出:“恶意软件会从其自身资源文件夹中解密出一个应用并进行安装,该已安装应用的包名为 com.android.pictach。”

真正的有效载荷即为 com.android.pictach,一旦启动,将执行一场复杂的监控行动:

  • 通过伪造的系统设置界面请求获取设备的完全控制权限

  • 记录所有按键输入,保存为 log-yyyy-mm-dd.log,存放路径为 Config/sys/apps/log

  • 利用 AccessibilityEvents 拦截所有通知内容(包括银行 OTP 和 WhatsApp 消息)

  • 将外泄数据压缩(使用 gZIPOutputStream)后发送给攻击者

报告警告称:“该 RAT 会拦截 AccessibilityEvents 中的 Notification 对象,从中提取敏感信息,例如银行 OTP、WhatsApp 消息和双因素认证码(2FA)。”

该恶意软件连接的远程指挥控制(C2)服务器地址为:104.234.167[.]145:7860。一旦建立 TCP 连接,受害者设备中的压缩数据即被传输至攻击者端。

值得注意的是,K7 Labs 发现该恶意软件还会检测设备中是否安装了移动安全产品,表明其可能具备规避检测或主动绕过防护的能力。

“该命令会收集剪贴板与短信数据,并检查受害设备是否存在一组硬编码的移动安全产品。”

尽管当前分析样本中并未发现自我传播的行为,但研究人员警告说,由于该恶意软件会收集联系人信息,因此未来版本具备通过联系人列表将自身转发传播的潜力。

“由于它会收集联系人信息,因此未来可能将 APK 自动转发至通讯录联系人,但我们在本次分析的样本中未发现类似代码。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Android 间谍软件 WhatsApp 安全威胁
相关文章