歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
APT36 駭侵團體以假冒 YouTube App 感染 Android 行動裝置
2023 / 09 / 25
編輯部
資安廠商 SentinelLabs 日前發表研究報告,指出該公司旗下的資安專家,近期發現 APT 駭侵團體 APT36,利用至少 3 個冒充為 YouTube 的 Android App 來散布遠端遙控木馬惡意軟體 CapraRAT。
據 SentinelLabs 的報告指出,APT36 又名「Transparant Tribe」(透明部落),慣用手法為透過特製的 Android App 上架到第三方 Andoird App Store 中,針對印度的國防軍事與政府單位進行攻擊。
SentinelLabs 指出,這次觀測到的攻擊行動,主要的攻擊目標是印度與軍事外交事務相關的單位或個人,攻擊手法是利用社交工程方式,針對攻擊目標散布至少三種假冒為 YouTube App 的惡意 APK 軟體。三個惡意軟體中有兩個就名為「YouTube」,另一個則稱為「Piya Sharma」,利用這個和愛情故事相關的名字來發動「羅曼史攻擊」。
這些惡意軟體的介面都模仿真正的 YouTube App,但卻是使用 WebView 而非原生軟體介面,另外也缺少真實 App 擁有的部分功能。
一旦使用者誤裝了這三種惡意軟體,CapraRAT 就會背景執行各種攻擊,包括竊取前後相機與麥克風接收到的影像與聲音、竊取簡訊內容與通話記錄、擅自發送簡訊並阻擋來訊、擅自撥號通話、竊取螢幕截圖、擅自覆蓋系統設定值、竄改手機中的檔案等等。
SentinelLabs 也指出,Transparant Tribe 經常進行惡意軟體改版,以持續監控並攻擊印度與巴基斯坦境內的目標。
建議 Android 使用者避免自不明來源如第三方應用程式商店、email 或社群媒體點按連結並安裝 APK 檔案,以免安裝到內含惡意軟體的假 App。
本文轉載自TWCERT/CC。
APT36
社交工程攻擊
遠端遙控木馬惡意軟體
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.05.09
商丞科技『Superna Cyberstorage 資訊安全儲存設備軟體』 與 『Silverfort 身分安全平台』網路研討會
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.14
資訊作業系統委外與AI安全性資安管理課程
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
SAP NetWeaver關鍵漏洞遭駭客利用植入惡意網頁命令執行介面
中國駭客組織利用 IPv6 SLAAC 執行中間人攻擊
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
SonicWall SMA 裝置遭攻擊,多個資安漏洞被利用
報告:台灣居25年第一季亞太地區網攻次數之首
資安人科技網
文章推薦
RolandSkimmer透過瀏覽器惡意擴充功能 竊取信用卡號
德知士資訊推出旗艦資安解決方案「零知量鎖」
思科推出AI 供應鏈風險管理安全控管機制