HackerNews 7小时前
安卓恶意软件 PlayPraetor 仿冒谷歌商店页面,感染超 1.1 万台设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现名为PlayPraetor的新型安卓远程访问木马(RAT),已感染超过11,000台设备,主要分布在葡萄牙、西班牙、法国、摩洛哥、秘鲁及中国香港地区。该木马通过滥用安卓无障碍服务获取远程控制权,并能在近200款银行应用及加密货币钱包上叠加伪造登录界面,以窃取用户账户凭证。PlayPraetor利用数千个伪造的Google Play商店下载页面进行大规模欺诈活动,通过Meta广告及短信传播恶意APK文件。其攻击目标已从传统受害者转向西班牙语和法语用户,并采用多级分销的恶意软件即服务(MaaS)模式加速扩张。

🛡️ PlayPraetor木马已感染超11,000台安卓设备,主要集中在葡萄牙、西班牙、法国、摩洛哥、秘鲁及中国香港地区。该木马通过定向攻击策略,特别是针对西班牙语和法语使用者,显示出其攻击目标已发生转变,增长迅速。

🔑 PlayPraetor的核心机制是滥用安卓无障碍服务以获取设备的远程控制权。攻击者能在此基础上,在近200款银行应用和加密货币钱包上叠加伪造的登录界面,从而劫持用户的账户凭证和敏感信息。

🌐 该木马通过数千个伪造的Google Play商店下载页面进行大规模欺诈活动,这些虚假页面链接通过Meta广告和短信传播,诱使用户下载恶意的APK文件。其控制面板为中文,显示了中文威胁组织在金融欺诈领域的活跃。

🔄 PlayPraetor包含五种变体,如渐进式网页应用(PWA)、钓鱼攻击(Phish)、隐匿模块(Phantom)、伪装攻击(Veil)和远程控制(RAT)。其中,Phantom变体具备设备端欺诈(ODF)能力,由两大团伙控制约60%的僵尸网络,重点针对葡语用户,并依赖无障碍服务进行实时欺诈操作。

📈 木马通过HTTP/HTTPS连接C2服务器,建立WebSocket双向指令通道,并利用RTMP发起设备屏幕直播。持续新增的控制指令表明该木马处于活跃开发阶段,支持全面数据窃取,其MaaS模式正加速扩张,近期攻击更频繁针对西班牙语及阿拉伯语使用者。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现名为PlayPraetor的新型安卓远程访问木马(RAT),已感染超11,000台设备,主要分布在葡萄牙、西班牙、法国、摩洛哥、秘鲁及中国香港地区。Cleafy研究员团队(Simone Mattia等)在分析中指出:“僵尸网络近期每周新增感染超2,000例,其快速增长源于针对西班牙语和法语使用者的定向攻击策略,标志着攻击目标已从传统受害群体转向。”

PlayPraetor通过中文控制面板(C2)管理,其核心机制未脱离常见安卓木马模式:滥用无障碍服务获取远程控制权,并能在近200款银行应用及加密货币钱包上叠加伪造登录界面,以劫持用户账户。该木马最早由巴林公司CTM360于2025年3月曝光,其利用数千个伪造Google Play商店下载页面实施大规模欺诈活动,可窃取银行凭证、监控剪贴板内容并记录键盘输入。“假冒页面链接通过Meta广告及短信传播,诱使用户点击后下载恶意APK文件。”CTM360在报告中强调。

该行动被评估为全球协同攻击,包含五种变体:

    渐进式网页应用(PWA):部署欺骗性网页应用钓鱼攻击(Phish):基于WebView的欺诈应用隐匿模块(Phantom):利用无障碍服务实现持久化C2控制(即PlayPraetor本体)伪装攻击(Veil):通过邀请码实施钓鱼,诱骗用户购买假冒商品远程控制(RAT):通过EagleSpy及SpyNote工具实现完全远程操控

据意大利欺诈防护公司分析,Phantom变体具备设备端欺诈(ODF)能力,由两大主要运营团伙控制约60%的僵尸网络(约4,500台设备),重点针对葡语用户。“其核心功能依赖安卓无障碍服务实现对受害设备的实时全面控制,”Cleafy指出,“这使得攻击者能直接在受害者设备上执行欺诈操作。”

木马安装后通过HTTP/HTTPS连接C2服务器,并建立WebSocket双向指令通道,同时利用实时消息传输协议(RTMP)发起设备屏幕直播。持续新增的控制指令表明该木马处于活跃开发阶段,支持全面数据窃取。近期攻击更频繁针对西班牙语及阿拉伯语使用者,标志其恶意软件即服务(MaaS)模式正加速扩张。

中文控制面板不仅用于实时操控设备,还能生成仿冒Google Play商店的定制化恶意页面(适配桌面及移动端)。“行动成功依托成熟的运营方法,采用多级分销的MaaS模式,”Cleafy表示,“该结构支持开展广泛且精准的定向攻击。”

PlayPraetor是中文威胁组织实施金融欺诈的最新工具,延续了ToxicPanda及SuperCard X等恶意软件近年的发展趋势。

关联威胁动态

    ToxicPanda升级:BitSight数据显示其已感染葡萄牙约3,000台设备(西班牙/希腊/摩洛哥/秘鲁次之)。攻击链采用TAG-1241流量分发系统(TDS),通过伪造Chrome更新提示传播。新版植入域名生成算法(DGA)增强C2韧性,新增备用C2域名设置及恶意覆盖层控制指令。DoubleTrouble浮现:Zimperium曝光的新型银行木马已突破传统覆盖攻击模式,新增屏幕录制、键盘记录及阻断特定应用启动功能。其通过Discord频道托管恶意网站传播,深度滥用无障碍服务实施欺诈。

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PlayPraetor 安卓木马 远程访问木马 网络安全 金融欺诈
相关文章