安全客 07月16日 18:26
新型安卓恶意软件攻击:607 个域名被用于传播伪造 Telegram 应用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

BforeAI 实验室揭示了一场针对安卓用户的复杂攻击,攻击者通过伪造的 Telegram 应用窃取用户数据。该攻击利用仿冒网站、二维码重定向和篡改的 APK 文件,诱导用户下载恶意应用。研究人员发现了数百个恶意域名,并分析了攻击手法和技术细节,包括利用 Janus 漏洞绕过安全检测。为了保护用户,BforeAI 建议采取多项预防措施,包括域名监控、威胁情报扫描和用户教育。

📱 攻击者通过数百个恶意域名,伪装成 Telegram 官方下载页面,诱导安卓用户下载伪造的 Telegram 应用。这些域名多通过 Gname 注册商注册,且服务器位于中国。

🔍 攻击者使用仿冒网站、二维码重定向等方式,将用户引向恶意 APK 文件。这些 APK 文件安装后表面上与正品无异,但会获取广泛权限并启用远程命令执行功能,威胁用户设备安全。

🛡️ 恶意 APK 利用 Janus 漏洞,绕过安卓系统的安全检测机制。该漏洞允许攻击者在不改变签名的情况下,向合法 APK 中植入恶意代码,从而躲避常规安全防护。

📡 恶意应用会广泛访问外部存储,并通过套接字接收和执行远程命令,可能导致用户活动被监控、文件被窃取或遭受进一步攻击。攻击者还利用已停用的 Firebase 数据库,延长攻击活动的存续周期。

⚠️ 为了降低风险,建议建立自动化域名监控机制,利用威胁情报扫描 APK 文件和 URL,拦截 APK 或 SVG 附件的传输,并对用户进行安全培训,避免从非官方网站下载应用。

BforeAI 公司旗下 PreCrime 实验室的最新研究显示,一场新型威胁攻击正通过数百个恶意域名诱骗安卓用户下载伪造的 Telegram 应用。近几周,该攻击活动利用仿冒网站、二维码重定向以及植入危险权限和远程执行功能的篡改版 APK 文件实施攻击。

威胁情报团队已识别出 607 个与该攻击相关的域名,这些域名均伪装成 Telegram 官方下载页面,其中多数通过 Gname 域名注册商注册,服务器位于中国。部分网站使用 “teleqram”“telegramapp”“telegramdl” 等近似域名模仿正品品牌,针对那些可能忽略细微拼写差异的用户。

BforeAI 于周二向Hackread提前披露的博客文章指出,受害者会被诱导通过链接或二维码下载看似为 Telegram Messenger 的应用。

研究人员还发现了两个版本的 APK 文件,大小分别为 60MB 和 70MB。安装后,该应用表面上与正品无异,却暗中获取广泛权限并启用远程命令执行功能

值得注意的是,此次攻击中使用的钓鱼网站伪装成个人博客或非官方粉丝页。典型案例会将用户重定向至 zifeiji (.) asia,该网站采用 Telegram 的图标、下载按钮和配色风格,页面标题充斥着中文 SEO 短语(如 “纸飞机官网下载”),目的显然是提高搜索可见度,同时掩盖应用的真实意图。

恶意 APK 采用较旧的 v1 签名方案,因此易受Janus漏洞影响 —— 该漏洞波及安卓 5.0 至 8.0 版本。借助这一漏洞,威胁者可在不改变签名的情况下向合法 APK 中植入恶意代码。在本次攻击中,恶意软件保留了有效的签名,从而绕过标准检测机制

应用侵入设备后,会利用明文协议(HTTP、FTP)广泛访问外部存储,还包含与 MediaPlayer 交互的代码,并通过套接字接收和执行远程命令。这种控制能力可被用于监控用户活动、窃取文件或发起进一步攻击

需要说明的是,Janus漏洞(CVE-2017-13156)是安卓设备的严重安全缺陷,攻击者可借此修改合法 APK 或 DEX 文件而不改变其加密签名,使恶意应用看似可信且未被篡改。

一项关键发现与已停用的 Firebase 数据库(tmessages2 (.) firebaseio (.) com)有关,该数据库此前被攻击者使用。尽管原始数据库已下线,但研究人员警告,任何攻击者均可注册同名新 Firebase 项目使其重新激活。

硬编码至该端点的旧版恶意软件会自动连接至攻击者控制的新数据库,这一策略延长了攻击活动的存续周期,即便原始操作者停止活动也不受影响。

分发恶意 Telegram APK 的页面模仿博客布局,诱导用户安装该应用。此应用会请求一系列权限,鉴于这些权限存在被滥用的可能性,已按风险等级进行分类。(图片来源:BforeAI)

恶意基础设施还使用追踪 JavaScript(如托管于 telegramt (.) net 的 ajs.js),该脚本收集设备和浏览器信息并发送至远程服务器,其中包含注释掉的代码 —— 用于向安卓用户显示悬浮下载横幅。这种设置旨在通过自动检测设备和定制用户体验提高安装率

在 607 个域名中,顶级域名使用情况如下:

    .com:316 个.top:87 个.xyz:59 个.online:31 个.site:24 个

大量注册.com 域名显然是为了增加可信度,而使用低成本域名则有助于广泛传播

为降低暴露风险,BforeAI 建议组织采取多项关键预防措施:一是建立自动化域名监控机制,在可疑或仿冒网站激活前及时发现;二是利用多个威胁情报源扫描 APK 文件、URL 及相关哈希值,确认其安全性;

在条件允许的情况下,拦截 APK 或 SVG 附件的传输(尤其当这些文件类型与业务需求无关时);最后,务必对用户开展培训,使其避免从非官方网站下载应用 —— 即便页面看似合法或模仿知名品牌。

钓鱼技术已日趋复杂,此次攻击表明,Janus等旧漏洞仍能被用于针对毫无防备的用户。二维码、拼写仿冒(typosquatting)及云服务滥用等手段的结合,使其 sophistication 远超简单过滤机制的应对能力。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Telegram 安卓 钓鱼攻击 Janus漏洞
相关文章