中国APT41黑客组织近期攻击行动

文章重点

  • APT41近期部署了新的Android间谍软体版本DragonEgg和WyrmSpy。
  • 攻击者利用第三方Android键盘和消息应用程序来散布DragonEgg。
  • 更新版的WyrmSpy被伪装在Adobe Flash、百度外卖及成人内容应用中。
  • 此间谍软体可以收集照片、短信、音频录音和位置信息。

根据,中国国家支持的威胁行动组织APT41,近期发起了攻击,部署了新版本的DragonEgg和WyrmSpyAndroid间谍软体。报告指出,攻击者利用第三方的Android键盘和消息应用来方便分发DragonEgg,而更新版本的WyrmSpy则被集成在伪装成AdobeFlash、百度外卖和成人视频内容的应用程序中。

这两种间谍软体DragonEgg和WyrmSpy都使用了一个与APT41基础设施相关的命令与控制伺服器,不仅能够收集并窃取数据,还能够收集照片、短讯、录音以及位置信息。Lookout的高级威胁研究员KristianBalaam表示:“WyrmSpy和DragonEgg的发现提醒人们高级Android恶意软体带来的日益威胁。这些间谍软体包十分复杂,能用于从受感染设备收集广泛的数据。”

相关信息

间谍软体名称 | 伪装形式 | 功能
—|—|—
DragonEgg | 第三方Android键盘和消息应用 | 数据收集和窃取
WyrmSpy | 伪装成Adobe Flash等应用 | 照片、短信、音频、位置收集

专家评估,这些间谍软体的效果已经不容小觑,提升了对Android用户的风险。确保设备安全并采取适当的防护措施变得越发重要。

Leave a Reply

Your email address will not be published. Required fields are marked *