从对等方接收数据时失败
卡巴斯基实验室称它在 Skygofree 攻击中遇到了许多 “negg” 字符串和伪像。 Negg International 是一家意大利IT软件公司,提供广泛的服务,包...
从对等方接收数据时失败
卡巴斯基实验室称它在 Skygofree 攻击中遇到了许多 “negg” 字符串和伪像。 Negg International 是一家意大利IT软件公司,提供广泛的服务,包括Web安全服务以及移动和Web 应用程序开发。虽然卡巴斯基实验室没有正式确定 Negg 作为 Skygofree 的作者,但所有证据都指向了这个结论。卡巴斯基有可能发现Negg 用于执法的网络工具,以制造逮捕官方调查的嫌疑人。在信息安全圈中,这种工具被称为“合法拦截”或“合法监控”解决方案。 Skygofree 有一个小的感染,只在意大利边境使用。
Skygofree 是一个非常强大的监控工具
卡巴斯基实验室的研究人员在详细的技术报告中指出,Skygofree Android植入是他们在Android平台上见过的最强大的监控软件工具之一。由于开发时间长,它具有多种非凡的功能:通过多次使用访问 根 权限,复杂的 有效负载 结构,以及从未见过的监视功能,如录制一些未知的附近音频。
根据技术报告, Skygofree 功能如下:
录制音频并将文件上传到远程服务器
当用户位于地理位置时录制周围的音频
通过运动检测跟踪位置
GSM跟踪 (CID,LAC,PSC)
窃取手机剪贴板数据
键盘记录
搜索文件并将被盗文件上传到远程服务器
Skygofree 通过 HTTP,XMPP,二进制 SMS 和 FirebaseCloudMessaging 协议进行控制。
创建一个新的 WiFi 连接并强制用户连接。此功能允许同一网络上的人员通过强制电话连接到网络来执行中间人流量嗅探攻击。
您可以将自己添加到华为设备的Protected Apps列表中。此列表中的 app 允许您在手机屏幕关闭时继续运行。
反向 shell向受感染设备发送命令
包含 root使用 (CVE-2013-2094,CVE-2013-2595,CVE-2013-6282,CVE-2014-3153和CVE-2015-3636)。
可以从即时消息 app 中提取数据,例如 Line,Viber,WhatsApp,Facebook和 Facebook Messenger
包含一个独特的漏洞,可以使用 Android Accessiblity 服务来读取WhatsApp 用户屏幕上显示的会话。
研究人员还发现了一个与 Skygofree 相关的文件,其中显示 Skygofree 监控软件可能感染了 Linux(Busybox) 和 Windows 系统 有效载荷 和变体,尽管没有发现此类感染。
虽然Skygofree 是最先进的Android恶意软件之一,但它的源代码是几个开源项目的组合,其中一些托管在 GitHub 上,如 PRISM(反向 shell),Android-rooting-tools(Android) root工具),El3ct71k Keylogger(键盘记录器)和 Xenotix Python键盘记录器(Windows 键盘记录器)。
该翻译来自:thehackernews.com 作者:
360 Code Guardian
如果转载,请注明出处:thehackernews.com
-
发表于 2018-01-18 00:00
- 阅读 ( 2020 )
- 分类:黑客工具