按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Facebook 發現 APT 駭侵者透過全新 Android 惡意軟體發動攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-08-09
  • 點閱次數:2686
Facebook 發現 APT 駭侵者透過全新 Android 惡意軟體發動攻擊 TWCERT/CC

Facebook(Meta)日前發表 2022 年第二季資安威脅對抗報告(Q2 2022 Adversarial Threat Report),其中指出該公司發現兩個先進持續性威脅(Advanced Persistent Threat, APT)駭侵團體,利用新的 Android 惡意軟體發動的大規模駭侵攻擊活動。

在報告中指名的兩個 APT 團體,分別是「Bitter APT」和 APT36(又名 Transparent Tribe);報告說觀察到這兩個 APT 團體都利用 Facebook 這樣的社群平台,透過利用假帳號與被害人加為朋友,引誘被害人到外部平台下載安裝惡意軟體,來進行監控駭侵攻擊。

APT 36 在惡意軟體中利用可跳過雙重身分驗證機制的漏洞,來監控印度政府相關目標並竊取情報;而 BItter APT 則在 2022 年 5 月被發現針對孟加拉政府的目標,以能夠遠端執行任意程式碼的惡意 App 來進行監控與情報竊取。

另外,Meta 的報告也指出,Bitter APT 涉及針對紐西蘭、印度、巴基斯坦、英國等國家的目標,發動綿密的社交工程攻擊,目標是讓被監控對象安裝惡意軟體;其手段結合了短網址、遭駭網站和第三方檔案儲存服務等。

Meta 也說,Bitter APT 利用一個名為 Dracarys 的 Android 惡意軟體,結合非官方版本的 YouTube、Signal、WhatsApp 等常用 App,誘使用戶安裝後,接著濫用 Android 系統中的輔助使用功能,在用戶不知情的狀況下竊取各種資訊,包括通話記錄、通訊錄、裝置內檔案、簡訊、地理座標、裝置資訊,並且私下拍照、開啟麥克風,甚至安裝 App。

Meta 也說 Dracarys 能夠逃過目前各種防毒防駭軟體的偵測,因此防不勝防。

鑑於各類針對行動裝置的惡意軟體不斷推陳出新,用戶不應完全依賴防毒防駭軟體,應養成良好的使用習慣,不隨意安裝來源不明的應用軟體,以免遭到惡意軟體的植入。

回頁首