NCC Group的研究显示,新的是利用ERMAC后门的源码开发出来的。根据的报告,Hook不仅包含了ERMAC所使用的30条指令,还新增了多达38条命令。这些新命令包括屏幕流媒体、用户界面交互、设备接管、照片捕捉、与Google登录会话相关的cookie提取,以及针对加密货币钱包恢复种子的扩展目标。此外,Hook木马还可以通过向多个号码发送短信进行自我传播。
这两种木马变种的指挥和控制服务器大多位于俄罗斯、荷兰、英国、美国和德国。它们同样具备键击记录和利用Android辅助功能进行覆盖攻击的能力,以及剪贴板事件追踪功能。虽然Hook在四月受到干扰,但研究人员指出,其源码在不到一个月后被出售,可能预示着其他威胁行为者会开发出新的变种。
| 功能/命令 | Hook木马 | ERMAC |
|---|---|---|
| 屏幕流媒体 | 是 | 否 |
| 用户界面交互 | 是 | 否 |
| 照片捕捉 | 是 | 否 |
| cookie提取 | 是 | 否 |
| 自我传播 (SMS) | 是 | 否 |
| 键击记录 | 是 | 是 |
| 覆盖攻击 | 是 | 是 |
总结 :随着Hook木马的出现及其复杂的命令功能,用户和组织须提高警惕并加强网络安全措施,以防止可能的攻击和数据泄露。
Leave a Reply