1. Home
  2. 渗透测试

卡巴斯基详细介绍针对Android用户的ZooPark APT攻击

这个组织代号为ZooPark,是一个APT组织,最早在2015年开始活动,并且不断发展,日渐复杂。

卡巴斯基报告列出了这个组织过去的行动并把他们的恶意软件发展分为四个阶段。

第一阶段(2015年)

攻击者使用了非常简单的恶意软件,只能执行两种操作 –

窃取用户设备上的账号信息、窃取通讯录。在这一阶段,攻击者把程序伪装成官方的Telegram程序。

第二阶段(2016年)

ZooPark组织增加了恶意软件功能。新增加的功能是一些间谍软件的专属功能。
卡巴斯基详细介绍针对Android用户的ZooPark APT攻击

第三阶段(2016年)

第三阶段时,小组意识到尽管他们尽了很大努力,软件仍然不够现金,所以他们复制了Spymaster Pro商业版间谍程序,尝试在这款程序的基础上改进。

第四阶段(2017年)

ZooPark的恶意软件出现重大改版。在阶段3中做的大部分更改被删除,小组在第二阶段的代码上添加了更多功能。

卡巴斯基专家说:“最后一个阶段特别有趣,从简单的代码功能到高度复杂的恶意软件,出现了巨大的飞跃。 “最新的版本可能是从专业监控工具供应商那里购买的,这并不奇怪,因为这些间谍工具的市场在不断增长,并在政府中流行开来,在中东国家里面有很多案例。”

卡巴斯基详细介绍针对Android用户的ZooPark APT攻击

至于传播渠道,ZooPark组织要么创建Telegram频道,分享恶意程序的链接,要么攻击正规网站,把用户重定向到病毒下载页面。

卡巴斯基表示,这些方法的确起到了作用,并且在几个国家(如摩洛哥,埃及,黎巴嫩,约旦和伊朗)都有受害者。

作者:GD-sec,如若转载,请注明出处:https://www.6r6.cc/web-sec/145.html
文章内容包括PDF与软件、文章图片等内容来自于互联网、若您下载了本站分享的软件、PDF等内容下载后请于24小时内删除、与本站无任何关联、本站所有内容基于个人学习,勿做任何非法使用、本站也不传播非法内容、谢谢合作!若有侵权请联系我们下架处理-GD-sec诡道网络诡道安全

Leave a Reply

Your email address will not be published. Required fields are marked *

three × 4 =