unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Analysis of cifrat: could this be an evolution of a mobile RAT?
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读并理解这篇文章。 文章讲的是CERT Polska分析了一个安卓恶意软件样本,这个恶意软件伪装成Booking.com的基础设施进行传播。他们把这个恶意软件命名为cifrat,因为它具备远程控制功能(RAT),但无法明确归类到已知的家族中。 恶意软件的传播链是通过钓鱼邮件开始的,受害者点击链接后被重定向到一个伪造的Booking.com页面,然后下载一个恶意APK。这个APK其实是一个多阶段的释放器,会解包并安装后续的恶意软件。 具体来说,下载后的APK会加载一个本地库,解密并安装第二个APK,接着解密隐藏的有效载荷,最终部署一个基于无障碍功能的远程控制模块(RAT),通过WebSockets进行通信。 文章还详细描述了各个阶段的技术细节,包括JNI字符串解码、XOR解密、RC4-like解密等。最终的有效载荷具备屏幕流媒体、键盘记录、短信访问、摄像头捕获等多种功能,并连接到C2服务器otptrade.world进行控制和数据传输。 用户的需求是总结内容,并且限制在100字以内。我需要抓住关键点:恶意软件伪装成Booking.com应用,通过钓鱼传播,多阶段释放器,最终部署RAT模块,并具备多种恶意功能。 所以总结的时候要简洁明了地涵盖这些要点。 </think> CERT Polska分析了一款伪装成Booking.com应用的安卓恶意软件cifrat。该恶意软件通过钓鱼邮件传播,诱导用户下载伪装的应用程序。下载后,程序作为多阶段释放器运行,最终部署了一个基于无障碍功能的远程控制模块(RAT),支持屏幕流媒体、键盘记录、短信访问和摄像头捕获等功能,并连接到C2服务器进行通信。...
2026-4-8 07:50:16 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - cert.pl
stage
jsonobject
apk
booking
m0a0cac5c
Analysis of FvncBot campaign
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章是关于FvncBot恶意软件的分析报告,主要针对波兰用户。 首先,我需要通读整篇文章,抓住关键点。文章提到FvncBot通过伪装成波兰银行的移动应用来诱骗用户安装恶意软件。恶意软件分为多个阶段,第一阶段是SGB品牌的Token U2F Mobilna Ochrona应用,它会引导用户安装第二个隐藏的应用程序Android V.28.11。这个应用会请求访问权限,并注册到攻击者的后端服务器,发送 telemetry 数据。 接下来,恶意软件会进一步加载隐藏的payload,通过RC4加密隐藏在qkcCg.jpg文件中。最终植入的恶意软件具有远程控制功能,包括键盘记录、屏幕捕获、Overlay注入等。攻击者可以通过WebSocket进行实时控制,执行各种操作如显示覆盖层、注入剪贴板内容等。 文章还提到保护措施,建议用户只从官方应用商店下载银行应用,并对任何要求手动安装组件或请求权限的行为保持警惕。 现在我需要将这些信息浓缩到100字以内。重点包括:伪装成波兰银行应用、多阶段恶意软件、请求访问权限、注册后端、键盘记录和远程控制功能。 可能的结构:FvncBot伪装成波兰银行应用,诱骗用户安装多阶段恶意软件。该软件请求访问权限并注册到攻击者后端。最终植入具备键盘记录和远程控制功能。 检查字数是否在限制内,并确保涵盖所有关键点。 </think> FvncBot伪装成波兰银行移动应用,诱骗用户安装多阶段恶意软件。该软件通过请求访问权限和注册攻击者后端进行活动,并具备键盘记录和远程控制功能。...
2026-3-31 07:30:23 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - cert.pl
jsonobject
stage
t80
town
Previous
1
2
3
4
5
6
7
8
Next