whatsapp验证号码
eXotic Visit 是一个活跃的 Android 恶意软件活动,主要是针对南亚、尤其是印度和巴基斯坦的用户。该恶意软件可以通过专门网站和 Google Play 商店下载。
斯洛伐克网络安全公司表示,这项活动自 2021 年 11 月以来一直在进行,并且与任何已知的威胁行为者或组织无关。公司正在追踪 Virtual Invaders 行动背后的组织。
ESET 安全研究员 Lukáš Štefanko 在今天发布的一份技术报告中表示:“下载的应用程序提供合法功能,但也包含来自开源 Android XploitSPY RAT 的代码whatsapp验证号码。”
据称,该活动具有很强的针对性,Google Play 上提供的应用程序的安装量从 0 到 45 不等。这些应用程序目前已被下架。
eXotic Visit 还使用了 Sim Info 和 Telco DB 等应用程序,这两个应用程序都声称只需输入巴基斯坦的电话号码即可提供该 SIM 卡所有者的详细信息。而其他应用程序冒充巴基斯坦的食品订购服务和一家名为 Specialist Hospital 的合法印度医院(现已更名为 Trilife Hospital)。
XploitSPY具有广泛的功能,可以从受感染的设备中收集敏感数据,例如 GPS 位置、麦克风录音、联系人、短信、通话记录和剪贴板内容;从 WhatsApp、Facebook、Instagram 和 Gmail 等应用程序中提取通知信息;下载和上传文件;查看已安装的应用程序和队列命令。
“多年来,这些威胁行为者通过添加混淆、模拟器检测、隐藏C2地址以及使用本机库来定制他们的恶意代码,”Štefanko 说。
本机库(“defcome-lib.so”)的主要目的是对 C2 服务器信息进行编码并隐藏静态分析工具。如果检测到模拟器,该应用程序会利用伪造的 C2 服务器来避开检测。
一些应用程序通过专门创建的网站(“chitchat.ngrok[.]io”)进行传播,该网站提供指向 GitHub 上托管的 Android 包文件(“ChitChat.apk”)的链接。目前尚不清楚受害者是如何被引导到这些应用程序的。
“软件一开始需要从专门的网站下载,之后直接转到官方 Google Play 商店,”Štefanko 总结道。“这是一次间谍活动,可能针对的是巴基斯坦和印度的受害者。”