谷歌向Android用戶發送Hermit間諜軟件入侵警告
早些時候,Lookout 安全研究人員將一款名為Hermit 的Android 間諜軟件,與意大利RCS Lab 軟件公司聯繫了起來。現在,Google 威脅研究人員已經證實了Lookout 的大部分發現,並且正在向遭到Hermit 移動間諜軟件入侵的Android 用戶發去警告。
被攻擊者控制的一個站點截圖
Lookout 與Google指出,Hermit 被證實為有官方背景的商業間諜軟件,受害者主要出現在哈薩克斯坦和意大利、但敘利亞北部也有被發現。
該間諜軟件擁有各種模塊,可根據需要從其命令與控制服務器(C&C)獲取相關功能,比如收集通話記錄、記錄環境音頻、重定向電話,以及受害者的設備上竊取照片、消息、電子郵件和精確定位。
Lookout 分析發現,Hermit 間諜軟件可在所有Android 版本上運行,並試圖在受感染的Android 設備上紮根。
攻擊者通過短信發送的惡意鏈接,引誘受害者從外部應用商店下載並安裝惡意軟件。通常情況下,Hermit 會將自己偽裝成各大通訊品牌或消息傳遞類應用。
此外在周四的一篇博客文章中,Google 找到了幕後行為者與目標ISP 聯手切斷移動數據連接的證據。推測是以恢復連接為幌子,引誘受害者去下載App 。
Google 進一步分析了針對iPhone的間諜軟件樣本,調查發現Hermit 的iOS App 濫用了蘋果企業開發者證書,以允許間諜軟件從外部應用商店加載。
間諜軟件利用了六個不同的漏洞,其中兩個屬於未曝出過的零日漏洞。更糟糕的是,蘋果知悉其中一個0-Day 漏洞已在修復完成前被積極利用。
慶幸的是,兩家科技巨頭都表示未在官方應用商店裡發現Android / iOS 版的Hermit 間諜軟件。
目前Google 已向受感染的Android 設備用戶發去警告通知,並更新了系統內置的Google Play Protect 安全掃描程序,以阻止該間諜軟件的運行。
此外Google 關閉了間諜軟件用於和服務器通訊的Firebase 帳戶,但並未透露到底有多少Android 設備收到了Hermit 間諜軟件的影響。
蘋果發言人Trevor Kincaid 則表示,該公司已吊銷與本輪間諜軟件活動相關的所有已知賬戶和證書。
目前尚不清楚Hermit 間諜軟件的確切針對目標,但有NSO Group 和Candiru 等臭名昭著的案例在前,此事也並不難推測。