新型 Albiriox MaaS 恶意软件瞄准 400 余款应用
HackerNews 编译,转载请注明出处: 一款名为 Albiriox 的新型 Android 恶意软件以 “恶意软件即服务”(MaaS)模式对外推广,提供 “全功能” 套件,可协助实施设备端欺诈(ODF)、屏幕操控及与受感染设备的实时交互。 该恶意软件内置一份硬编码目标列表,涵盖 400 余款应用,涉及银行、金融科技、支付处理商、加密货币交易所、数字钱包及交易平台等多个领域。 Cleafy 公司研究人员费德里科・瓦伦蒂尼、亚历山德罗・斯特里诺、詹卢卡・斯科蒂及西蒙娜・马蒂亚表示:“该恶意软件通过社会工程学诱饵分发投放器应用,并结合加壳技术规避静态检测,最终交付恶意负载。” 据悉,Albiriox 于 2025 年 9 月末首次以 “限量招募测试” 形式宣传,一个月后正式转为 MaaS 服务模式。从黑客在网络犯罪论坛的活动轨迹、语言特征及所使用的基础设施来看,相关威胁行为者疑似俄语使用者。 潜在客户可获取一款定制化生成器,开发者称其已与名为 Golden Crypt 的第三方加密服务集成,能够绕过杀毒软件及移动安全解决方案的检测。 攻击的核心目标是夺取移动设备控制权并实施欺诈行为,且全程保持隐蔽性。至少有一起初始攻击活动明确针对奥地利用户 —— 威胁行为者通过德语诱饵及含短链接的短信,诱导收件人访问仿冒谷歌应用商店的虚假页面,此类页面伪装成 “PENNY 优惠与优惠券”等合法应用的下载界面。 毫无防备的用户点击仿冒页面上的 “安装” 按钮后,设备会被植入投放器 APK。应用安装并启动后,会以 “软件更新” 为幌子,诱导用户授予其应用安装权限,进而部署主恶意程序。 核心技术特性与攻击手段 Albiriox 通过未加密的 TCP 套接字连接实现命令与控制(C2),威胁行为者可借助该通道下发各类指令:利用虚拟网络计算远程控制设备、提取敏感信息、显示黑屏 / 空白屏幕,以及调节音量以保障操作隐蔽性。 该恶意软件还内置基于 VNC 的远程访问模块,支持威胁行为者与受感染手机进行远程交互。其中一个版本的 VNC 交互机制利用 Android 辅助功能,可捕获设备屏幕上所有用户界面元素及辅助功能组件。 研究人员解释道:“这种基于辅助功能的流传输机制专为绕过 Android 系统的 FLAG_SECURE 保护机制而设计。当前许多银行及加密货币应用启用该标志后,会阻止屏幕录制、截图及画面捕获,而借助辅助功能,恶意软件可获取完整的界面节点级视图,且不会触发直接屏幕捕获技术常见的各类保护机制。” 与其他 Android 银行木马类似,Albiriox 支持对硬编码目标列表中的应用实施覆盖层攻击(Overlay Attack),以窃取登录凭证。此外,它还能生成伪装成系统更新或黑屏的覆盖层,使恶意活动在后台秘密进行而不被察觉。 Cleafy 研究团队还发现一种略有差异的分发方式:用户被重定向至伪装成 PENNY 品牌的虚假网站,诱导其输入手机号码以通过 WhatsApp 接收直接下载链接。目前该页面仅接受奥地利手机号码,用户输入的号码会被窃取至某 Telegram 机器人。 Cleafy 指出:“Albiriox 具备现代设备端欺诈恶意软件的所有核心特征,包括基于 VNC 的远程控制、辅助功能驱动的自动化操作、定向覆盖层攻击及动态凭证窃取。这些能力使攻击者能够直接在受害者的合法会话中操作,从而绕过传统身份验证及欺诈检测机制。” 同期其他 Android 恶意软件威胁 与 Albiriox 披露同期,另一款代号为 RadzaRat 的 Android MaaS 工具浮出水面。该工具伪装成合法文件管理应用,安装后却会释放广泛的监控及远程控制功能。这款远程访问木马(RAT)于 2025 年 11 月 8 日首次在地下网络犯罪论坛宣传。 Certo 公司研究人员索菲亚・泰勒表示:“该恶意软件的开发者以‘Heron44’为化名,将其定位为‘易于部署和操作’的远程访问解决方案,使用者无需具备深厚技术知识。这种分发策略反映出网络犯罪工具正朝着‘大众化’方向发展,令人担忧。” RadzaRat 的核心功能是远程操控文件系统访问与管理,黑客可通过它浏览目录、搜索特定文件及从受感染设备下载数据。此外,它还滥用 Android 辅助功能记录用户按键,并通过 Telegram 实现命令与控制。 为实现持久化驻留,该恶意软件利用 RECEIVE_BOOT_COMPLETED 和 RECEIVE_LOCKED_BOOT_COMPLETED 权限,搭配专用的 BootReceiver 组件,确保设备重启后自动启动;同时申请 REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 权限,规避 Android 系统的电池优化机制(该机制可能限制其后台活动)。 Certo 评价道:“它伪装成实用的文件管理器,同时具备强大的监控和数据窃取能力,对个人用户及企业组织均构成重大威胁。” 此外,研究人员还发现伪装成 “GPT Trade” 应用的虚假谷歌应用商店落地页,正在分发 BTMOB Android 恶意软件及名为 UASecurity Miner 的持久化模块。BTMOB 最早由 Cyble 公司于 2025 年 2 月披露,其特点是滥用辅助功能解锁设备、记录按键、通过注入自动化窃取凭证及启用远程控制。 另一个复杂的 Android 恶意软件分发网络则以成人内容为社会工程学诱饵,分发经过高度混淆的恶意 APK 文件。该文件会申请钓鱼覆盖层、屏幕捕获、安装其他恶意软件及操控文件系统等敏感权限。 帕洛阿尔托网络公司 Unit 42 团队表示:“该分发网络采用弹性化的多阶段架构,前端诱饵网站运用商业级混淆与加密技术,隐藏并动态连接至独立的后端基础设施。前端网站通过虚假加载提示及一系列检测机制(包括测试图片加载时长检测),规避安全工具的检测与分析。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文