威胁数据库 Mobile Malware LianSpy 移动间谍软件

LianSpy 移动间谍软件

自 2021 年以来,俄罗斯用户就一直受到一种之前未记录的 Android 入侵后间谍软件(称为 LianSpy)的攻击。网络安全研究人员于 2024 年 3 月发现了这种恶意软件。专家强调,它使用俄罗斯云服务 Yandex Cloud 进行命令和控制 (C2) 通信,使其能够避免专用基础设施并逃避检测。LianSpy 能够捕获屏幕录像、窃取用户文件以及收集通话记录和应用程序列表。

这种间谍软件的传播方式尚不清楚,但研究人员认为,它很可能是通过未知的安全漏洞或直接物理访问目标手机来部署的。这些带有恶意软件的应用程序伪装成支付宝或安卓系统服务。

LianSpy 间谍软件如何运作?

一旦激活,LianSpy 会确定它是否作为系统应用程序运行,以管理员权限在后台运行。如果不是,它会请求广泛的权限来访问联系人、通话记录、通知并在屏幕上绘制覆盖图。

该间谍软件还会检查自己是否在调试环境中执行,以设置重启后仍有效的配置。然后,它会在启动器中隐藏其图标并触发各种活动,例如截取屏幕截图、窃取数据以及更新其配置以指定要捕获的信息类型。

在某些变体中,LianSpy 包含从俄罗斯流行的即时通讯应用程序收集数据的选项,以及控制恶意软件是否仅在连接到 Wi-Fi 或移动网络时运行等设置。

为了更新其配置,LianSpy 每 30 秒会在威胁行为者的 Yandex Disk 上搜索一次与正则表达式“^frame_.+.png$”匹配的文件。如果找到,则将该文件下载到应用程序的内部数据目录中。

LianSpy 间谍软件的隐身功能

收集到的数据被加密并存储在 SQL 数据库表中,该表记录了数据类型及其 SHA-256 哈希值。只有拥有相应私钥的威胁行为者才能解密这些被盗信息。

LianSpy 通过绕过 Android 12 中引入的隐私指示器功能来展示其隐秘性,该功能要求请求麦克风和摄像头权限的应用程序显示状态栏图标。

LianSpy 的开发人员设法绕过了这一保护措施,方法是将强制转换值附加到 Android 安全设置参数“icon_blacklist”,从而阻止通知图标出现在状态栏中。此外,LianSpy 通过使用“NotificationListenerService”来处理和抑制状态栏通知,从而隐藏了它调用的后台服务的通知。

威胁行为者越来越多地利用合法服务

LianSpy 的一个复杂功能是使用“su”二进制文件(重命名为“mu”)来获取 root 访问权限。这表明恶意软件可能是通过未知漏洞或对设备的物理访问来传播的。

LianSpy 还强调隐蔽性,通过实施单向命令和控制 (C2) 通信,这意味着恶意软件不会接收传入的命令。它使用 Yandex Disk 传输收集的数据并存储配置命令。

Yandex Disk 的凭证通过硬编码的 Pastebin URL 进行更新,该 URL 因恶意软件变体而异。使用合法服务会增加一层额外的混淆,使归因变得复杂。

作为日益增多的间谍软件工具中的最新成员,LianSpy 通过利用零日漏洞来攻击移动设备(Android 和 iOS)。除了收集通话记录和应用程序列表等标准间谍策略外,它还利用 root 权限进行秘密屏幕录制和规避。使用重命名的“su”二进制文件表明它可能在初始入侵后涉及二次感染。

趋势

最受关注

正在加载...