歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
APT36 駭侵團體以假冒 YouTube App 感染 Android 行動裝置
2023 / 09 / 25
編輯部
資安廠商 SentinelLabs 日前發表研究報告,指出該公司旗下的資安專家,近期發現 APT 駭侵團體 APT36,利用至少 3 個冒充為 YouTube 的 Android App 來散布遠端遙控木馬惡意軟體 CapraRAT。
據 SentinelLabs 的報告指出,APT36 又名「Transparant Tribe」(透明部落),慣用手法為透過特製的 Android App 上架到第三方 Andoird App Store 中,針對印度的國防軍事與政府單位進行攻擊。
SentinelLabs 指出,這次觀測到的攻擊行動,主要的攻擊目標是印度與軍事外交事務相關的單位或個人,攻擊手法是利用社交工程方式,針對攻擊目標散布至少三種假冒為 YouTube App 的惡意 APK 軟體。三個惡意軟體中有兩個就名為「YouTube」,另一個則稱為「Piya Sharma」,利用這個和愛情故事相關的名字來發動「羅曼史攻擊」。
這些惡意軟體的介面都模仿真正的 YouTube App,但卻是使用 WebView 而非原生軟體介面,另外也缺少真實 App 擁有的部分功能。
一旦使用者誤裝了這三種惡意軟體,CapraRAT 就會背景執行各種攻擊,包括竊取前後相機與麥克風接收到的影像與聲音、竊取簡訊內容與通話記錄、擅自發送簡訊並阻擋來訊、擅自撥號通話、竊取螢幕截圖、擅自覆蓋系統設定值、竄改手機中的檔案等等。
SentinelLabs 也指出,Transparant Tribe 經常進行惡意軟體改版,以持續監控並攻擊印度與巴基斯坦境內的目標。
建議 Android 使用者避免自不明來源如第三方應用程式商店、email 或社群媒體點按連結並安裝 APK 檔案,以免安裝到內含惡意軟體的假 App。
本文轉載自TWCERT/CC。
APT36
社交工程攻擊
遠端遙控木馬惡意軟體
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.05.28
資安事件分析與惡意封包分析
2025.05.29
『ColorTokens 網路微分段平台』與『Silverfort 身分安全平台』網路研討會
2025.06.07
踏入資安界的第一步! 資安人才培育計畫:【資安顧問師】與【資安維運工程師】熱烈招生中
2025.06.08
【三天密集培訓】iPAS 資訊安全工程師中級證照培訓班
2025.06.10
06.10「如何精準配置企業資安預算」
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
看更多活動
大家都在看
美國CISA警告:Chrome高危險漏洞CVE-2025-4664已遭攻擊利用
報告:台灣87% 惡意檔案來自電郵 企業需加強郵件防護
華碩 DriverHub 驚爆遠端程式碼執行漏洞 攻擊者可透過惡意網站一鍵入侵
第七期國家資通安全發展方案出爐!政府攜手產業建構數位信賴社會
英國發布軟體安全實務守則,重塑軟體開發標準
資安人科技網
文章推薦
HiTRUST 以 Veri-id 勇奪 2025 智慧創新大賞金牌
聯合國裁軍研究所開發能夠分析資安威脅活動的入侵路徑的新框架
立院初審 關鍵基礎設施未通報資安事件最高罰千萬