關鍵詞
惡意軟件
![]()
一款名為 RadzaRat 的新型 Android 遠控木馬正在快速擴散,并具備全面監視受害者設備的能力。該惡意軟件由 Certo 的研究人員首次發現,其偽裝成看似普通的文件管理器應用,但在安裝后即可為攻擊者提供遠程訪問權限,包括文件操作、鍵盤記錄以及持續的后臺監控等多種能力。
目前最令人警惕的是,RadzaRat 在 VirusTotal 上的檢測率為零,66 家安全廠商均無法識別該惡意軟件。研究人員認為,這并非因為它具備特別高深的規避技術,而是由于其出現時間極短,安全行業尚未及時更新檢測規則。然而這一檢測空窗期,恰恰為攻擊者提供了絕佳機會。
RadzaRat 在地下黑市論壇中迅速走紅,原因在于其部署門檻極低。開發者只要求攻擊者準備三個免費的基礎設施組成部分:托管在 Render.com 上的服務器,一個用于指揮控制的 Telegram 機器人,以及一臺能夠成功安裝并授予權限的目標設備。通過 GitHub 上展示的截圖與語言特征,研究人員推測開發者可能來自波蘭,其化名為“Heron44”。更為嚴峻的是,這款惡意軟件公開托管在 GitHub 上,任何人都可以直接下載并部署自己的版本;而源碼中對即將發布的 1.1 版本的提示顯示,RadzaRat 仍處于持續開發狀態,未來可能具備更多功能。
Certo 的聯合創始人 Simon Lewis 指出,RadzaRat 的危險性來自“完全沒有安全檢測”與“公開可獲取性”兩項特征的疊加,其傳播方式與合法軟件開發幾乎沒有區別。研究人員發現,這款惡意軟件不僅可以遠程操作文件,還能竊取體量高達 10GB 的大型文件,適合針對媒體庫、檔案文件或數據庫等高價值目標。同時,它具備鍵盤記錄功能,能夠實時捕獲用戶在設備上的所有輸入。該能力通過濫用 Android 的輔助功能服務實現,這一原本為無障礙需求設計的功能近年來已被多種惡意軟件大量利用,因為攻擊者無需 root 權限即可監控與操控設備操作。
此外,RadzaRat 內置名為 MyDeviceAdminReceiver 的組件,可能被用于申請設備管理員權限,從而阻止用戶卸載惡意軟件并進一步增強其系統級操作能力。研究人員提醒,用戶在授予輔助功能服務權限、繞過電池優化或允許設備管理員權限時必須高度警惕,因為這些權限一旦被惡意軟件利用,將為攻擊者打開極大的控制空間。即使應用來自 Google Play 商店,也不能完全確保安全,更關鍵的是在安裝或使用任何第三方應用時警惕其提出的異常權限請求。

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.