近日,趋势科技发布了一篇安全博客,称自2023年6月下旬起,他们发现多起利用MMRat恶意软件针对安卓用户的网络攻击事件。该恶意软件使用了相对较少使用的protobuf数据序列化通信方式,能够躲避VirusScan Total等防病毒扫描服务,更有效地窃取目标设备数据。 研究人员在追踪源头时并未发现该恶意软件的初期传播方式,但现有案例显示,这些恶意软件都是通过伪装成官方应用商店的网站进行分发的。受害者如果下载和安装携带MMRat恶意软件的应用程序,这些应用程序通常会模仿官方应用或约会应用,并在安装过程中要求访问安卓的辅助功能服务。 一旦恶意软件被安装,它会自动滥用“辅助功能”,并授予自己额外的权限,使其能够在受感染的设备上执行各种恶意操作。MMRat恶意软件的主要能力包括收集网络、屏幕和电池信息,提取用户的联系人列表和已安装应用程序列表,通过键盘记录捕获用户输入,通过滥用MediaProjection API从设备截取实时屏幕内容,记录和实时传输相机数据,以文本形式记录和转储屏幕数据,并将其导出到C2。此外,它还从设备中卸载自身以擦除所有感染证据。