移动安全公司Zimperium旗下zLabs实验室近日发现一款名为“DroidLock”的新型安卓恶意软件,该软件正通过伪造的钓鱼网站针对西班牙用户发起攻击。研究人员警告,这一高度组织化的恶意程序不仅能完全劫持用户设备、窃取敏感信息,甚至可实时监控屏幕并远程启动前置摄像头偷拍,对企业数据安全构成严重威胁。
伪装系统更新,实现设备“全掌控”
据Zimperium安全研究员Vishnu Pratapagiri分析,DroidLock运作模式类似勒索软件,但其核心目标并非加密文件,而是实现对受害设备的“全面接管”。黑客通过钓鱼网站诱导用户安装恶意应用后,软件会利用伪造的系统更新界面等欺骗性手段,在全屏显示警告信息,胁迫受害者主动联系攻击者。
该恶意程序通过15种不同指令与命令控制中心通信,并滥用设备的“设备管理员权限”实施犯罪。借助此权限,攻击者可远程执行恢复出厂设置、修改锁屏密码等操作,永久将机主拒之门外。
双重覆盖攻击窃密,屏幕实时直播成隐患
更令人担忧的是,DroidLock采用双重覆盖攻击技术——在合法应用界面之上叠加伪造的登录窗口,诱骗用户输入解锁图案、银行凭证等敏感信息。此外,恶意软件能通过虚拟网络计算技术远程操控设备,并持续在后台录制屏幕活动,实时传输至黑客服务器。
“这意味着任何显示在屏幕上的内容都可能被窃取,包括登录密码、多因素验证码等。”研究人员强调。该软件甚至能秘密启动前置摄像头拍摄用户面部图像,使得隐私泄露风险进一步升级。
企业网络“ hostile 终端”,移动安全防线告急
由于员工常通过安全防护相对薄弱的移动设备访问企业数据,DroidLock带来的威胁尤为严峻。Zimperium在报告中指出,一次简单的点击就可能导致“设备完全沦陷”,使个人用户和工作手机中的公司资料同时暴露于风险之中。
研究人员警示,受感染的智能手机会成为企业网络中的“ hostile 终端”,攻击者不仅能窃取存储在手机内的商业机密,还可能以此为跳板渗透内网系统。当前针对移动终端的安全防护往往滞后于传统计算机,此案例再次凸显了构建移动优先安全战略的紧迫性。
防护建议:多层防御应对 evolving 威胁
面对持续进化的移动威胁,专家建议用户采取以下措施:
1. 仅从Google Play等官方应用商店下载应用,对索取设备管理员权限的应用保持警惕
2. 及时安装系统安全更新,禁用未知来源应用安装选项
3. 企业应部署移动设备管理解决方案,对工作手机实施应用白名单、定期安全审计等管控
4. 重要账户启用基于硬件的多因素认证,减少凭证泄露风险
目前Zimperium已将该恶意软件的技术细节通报相关安全机构。随着远程办公常态化,移动端已成为网络攻防的前沿阵地,这项研究也为全球企业敲响了移动安全管理的警钟。
资讯来源:hackread
转载请注明出处和本文链接
﹀
球分享
球点赞
球在看

