间谍软件反制升级,Predator恶意软件开始猎杀安全研究人员
商业间谍软件Predator新增复杂反分析机制,通过环境扫描、错误诊断和隐匿技术对抗安全研究者,并可检测专业分析工具如Corellium。 2026-1-19 16:16:10 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

banner

商业间谍软件行业不再仅开发针对受害者的监控工具,他们正在构建专门用于反制研究人员的功能。Jamf Threat Labs最新技术分析报告揭露,臭名昭著的Predator间谍软件中潜藏着此前未记录的复杂反分析机制,其精密程度足以扭转攻防态势。

超越常规的反检测机制

虽然谷歌威胁情报小组(GTIG)在2024年底曝光了Predator的0Day漏洞利用链,但Jamf通过独立逆向工程发现了更深层的自我保护机制。研究核心是一个名为CSWatcherSpawner的C++类,这个数字监视器能协调执行整套检测方案。与普通恶意软件在检测到沙箱时简单退出的行为不同,Predator会执行全面的环境扫描。

报告详细说明该模块不仅检查开发者模式、越狱状态和网络拦截,还具备远超简单规避的高级功能。"分析表明Predator的反分析能力比既往记录更为精密,"研究人员警告称。

精准的错误诊断系统

最关键的发现之一是完整的错误代码分类体系(301至311)。这些并非通用错误提示,而是能让间谍软件运营者精确掌握感染失败原因的诊断工具。无论是特定安全应用、越狱工具还是网络配置触发了防御,攻击者都能获知具体原因。

"错误代码体系表明Intellexa运营者能细致掌握部署失败原因,从而针对特定目标调整攻击策略。"这种实时反馈机制使攻击者能动态优化攻击方式,显著提高后续尝试的成功率。

隐匿性增强技术

分析还揭示了Predator操纵用户体验以保持隐蔽的能力。通过挂钩iOS SpringBoard,该间谍软件能主动隐藏录音指示器,确保受害者无法察觉麦克风或摄像头正在运行。更值得注意的是,恶意软件包含未公开的崩溃报告监控系统。当不稳定漏洞利用导致设备崩溃时,它会尝试在取证人员恢复证据前清除痕迹。

针对研究工具的定向检测

最具说服力的发现是一个显式检测Corellium的存根函数——这个基于云的iOS虚拟化平台被安全研究社区广泛使用。虽然当前样本中该函数未激活,但其存在已构成确凿证据。"is_corellium()存根的存在表明,他们监控我们工具的程度不亚于我们对其软件的追踪。"

这证明商业间谍软件开发商不仅在设计规避消费级杀毒软件的产品,更在积极开发能识别并绕过专业恶意软件分析环境的工具。

参考来源:

Spy vs. Spy: Predator Malware Now Hunts the Researchers

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/467248.html
如有侵权请联系:admin#unsafe.sh