由巴基斯坦黑客组织设计的一种基于 Windows 的近程拜访木马当初也能够针对 Android 和 macOS 设施动员攻打了。
据网络安全公司 Kaspersky 称,这种被称为“GravityRAT”的恶意软件当初能够假装为非法的 Android 和 macOS 应用程序,以捕捉设施数据、联系人列表、电子邮件地址以及呼叫和文本日志,并将其传输到攻击者管制的服务器。
GravityRAT 已存在多年,开发出多种版本
据理解,GravityRAT 至多从 2015 年起就通过带有恶意软件的 Microsoft Office Word 文档对印度实体和组织进行攻打了。2017 年 8 月,印度计算机紧急响应小组(CERT-In)首次记录了 GravityRAT。
思科指出,开发 GravityRAT 的小组至多开发了四个版本的不同攻打,而且“开发人员足够聪慧,能够确保此基础架构平安,并且不会被平安厂商列入黑名单。”
去年,巴基斯坦特务利用 Facebook 的虚伪账号分割了超过 98 名来自各种国防部队和组织的官员,比方印度陆军、空军和海军,骗他们装置了伪装成平安信息应用程序 Whisper 的恶意软件。
GravityRAT 可在多平台运行,暗藏在不同应用程序中
GravityRAT 的最新进展超过了反恶意软件躲避性能,取得了多平台反对,包含 Android 和 macOS。它的总体运作形式依然雷同,就是将指标连贯发送到 设有陷阱的 Android 和 macOS 利用,以散发恶意软件。
Kaspersky 示意,他们发现有超过 10 个版本的 GravityRAT 通过穿插援用木马应用的命令和管制(C2)地址,以非法利用的名义公布。
总体而言,木马程序涵盖了旅行、文件共享、媒体播放器和成人漫画类别,投合了 Android、macOS 和 Windows 的用户,从而容许攻击者获取零碎信息、带有特定扩大的文档、运行过程列表、记录击键和截屏,甚至执行任意的 Shell 命令。
恶意软件能力将不断扩大,假装更加荫蔽
依据 Kaspersky 的考察,GravityRAT 的幕后推手正在持续投资于它的特务能力,不断扩大 GravityRAT 的操作系统组合,并进行假装。
Kaspersky 的平安钻研人员 Tatyana Shishkova 示意,将来将有更多与这个恶意软件无关的事产生在亚太地区。他们不肯定专一于开发新的恶意软件,而是开发通过验证的恶意软件。