【翻译】SpyMax--针对Telegram用户的安卓远程访问工具(RAT)
字数 1846 2025-08-22 12:23:18

SpyMax安卓远程访问工具(RAT)分析报告与防御指南

一、威胁概述

SpyMax是一种针对Telegram用户的安卓远程访问工具(RAT),由K7实验室研究人员发现。该恶意软件不需要目标设备进行root操作即可实施攻击,大大降低了攻击门槛。

二、攻击流程分析

1. 初始感染途径

  • 伪装形式:通过钓鱼页面伪装成Telegram应用下载页面
  • 诱骗手段:使用与Telegram相似的界面设计(如图1所示)
  • 下载链接https://telegroms[.]icu/assets/download/ready.apk
  • 文件名称:下载的APK命名为"ready.apk"

2. 安装后行为

  • 图标伪装:使用与Telegram应用相似的图标(如图2所示)
  • 权限请求:频繁请求启用辅助功能服务(无障碍服务)(如图3所示)
  • 持久化手段:不断提示用户直到获得所需权限

三、技术实现细节

1. 数据收集功能

  • 键盘记录

    • 创建目录:Config/sys/apps/log
    • 日志文件命名:log-yyyy-mm-dd.log(日期格式)
    • 记录所有按键输入(如图4所示)
  • 位置信息收集

    • 收集数据类型:海拔、纬度、经度、精度、设备移动速度
    • 数据存储格式:如图5所示

2. 数据传输机制

  • 数据压缩:使用gZIPOutputStream API进行压缩(如图6所示)
  • C2通信
    • C2服务器IP:154.213.65[.]28
    • 通信端口:7771
    • 通信协议:TCP
    • 数据格式:gzip压缩数据(如图7-9所示)

3. 命令与控制

  • 命令结构:如图12所示
  • 载荷传递:通过C2服务器发送压缩数据包,包含系统命令和APK载荷(如图11所示)
  • 数据解码:使用工具如Cyberchef可解压缩查看原始数据(如图10所示)

四、MITRE ATT&CK框架映射

战术(Tactic) 技术(Technique)
防御规避 文件或信息混淆、虚拟化/沙盒规避
发现 安全软件发现、系统信息发现
收集 电子邮件收集、本地系统数据收集
命令与控制 加密通道、非标准端口

五、威胁指标(IoC)

类型
包名 reputation.printer.garmin
文件哈希 9C42A99693A2D68D7A19D7F090BD2977
检测名称 Trojan (005a5d9c1)
恶意URL https://telegroms[.]icu/assets/download/ready.apk
C2地址 154.213.65[.]28:7771

六、防御建议

1. 用户防护措施

  • 下载来源:仅从官方应用商店(Google Play/App Store)下载应用
  • 权限管理:警惕应用请求不必要的权限,特别是辅助功能服务
  • 图标验证:仔细检查应用图标和名称,识别可能的伪装
  • 安全软件:安装并更新信誉良好的移动安全产品(如K7移动安全)

2. 企业防护措施

  • 终端防护:部署移动设备管理(MDM)解决方案
  • 网络监控:监控异常连接,特别是到已知恶意IP的连接
  • 补丁管理:确保所有设备及时安装安全更新
  • 员工培训:提高员工对钓鱼攻击和安全威胁的认知

3. 技术检测方法

  • 静态分析:检查APK哈希值匹配已知威胁指标
  • 动态分析:监控应用行为,特别是数据收集和网络通信模式
  • 流量分析:检测到非标准端口(如7771)的异常连接

七、应急响应指南

  1. 感染识别

    • 检查设备是否安装了可疑的"Telegram"应用
    • 查找外部存储中的Config/sys/apps/log目录
  2. 隔离措施

    • 立即断开受感染设备的网络连接
    • 禁用设备的Wi-Fi和移动数据
  3. 清除步骤

    • 卸载可疑应用
    • 清除外部存储中的恶意目录和文件
    • 重置所有应用权限设置
  4. 后续防护

    • 更改所有重要账户密码
    • 监控账户异常活动
    • 考虑恢复出厂设置以确保彻底清除

八、总结

SpyMax RAT展示了现代移动恶意软件的发展趋势:无需root权限即可实施有效攻击,通过精心设计的社交工程手段提高感染率,以及使用标准加密技术规避检测。防御此类威胁需要多层次的安全措施,包括技术防护、用户教育和及时的威胁情报更新。

SpyMax安卓远程访问工具(RAT)分析报告与防御指南 一、威胁概述 SpyMax是一种针对Telegram用户的安卓远程访问工具(RAT),由K7实验室研究人员发现。该恶意软件不需要目标设备进行root操作即可实施攻击,大大降低了攻击门槛。 二、攻击流程分析 1. 初始感染途径 伪装形式 :通过钓鱼页面伪装成Telegram应用下载页面 诱骗手段 :使用与Telegram相似的界面设计(如图1所示) 下载链接 : https://telegroms[.]icu/assets/download/ready.apk 文件名称 :下载的APK命名为"ready.apk" 2. 安装后行为 图标伪装 :使用与Telegram应用相似的图标(如图2所示) 权限请求 :频繁请求启用辅助功能服务(无障碍服务)(如图3所示) 持久化手段 :不断提示用户直到获得所需权限 三、技术实现细节 1. 数据收集功能 键盘记录 : 创建目录: Config/sys/apps/log 日志文件命名: log-yyyy-mm-dd.log (日期格式) 记录所有按键输入(如图4所示) 位置信息收集 : 收集数据类型:海拔、纬度、经度、精度、设备移动速度 数据存储格式:如图5所示 2. 数据传输机制 数据压缩 :使用gZIPOutputStream API进行压缩(如图6所示) C2通信 : C2服务器IP: 154.213.65[.]28 通信端口:7771 通信协议:TCP 数据格式:gzip压缩数据(如图7-9所示) 3. 命令与控制 命令结构 :如图12所示 载荷传递 :通过C2服务器发送压缩数据包,包含系统命令和APK载荷(如图11所示) 数据解码 :使用工具如Cyberchef可解压缩查看原始数据(如图10所示) 四、MITRE ATT&CK框架映射 | 战术(Tactic) | 技术(Technique) | |--------------|----------------| | 防御规避 | 文件或信息混淆、虚拟化/沙盒规避 | | 发现 | 安全软件发现、系统信息发现 | | 收集 | 电子邮件收集、本地系统数据收集 | | 命令与控制 | 加密通道、非标准端口 | 五、威胁指标(IoC) | 类型 | 值 | |------|----| | 包名 | reputation.printer.garmin | | 文件哈希 | 9C42A99693A2D68D7A19D7F090BD2977 | | 检测名称 | Trojan (005a5d9c1) | | 恶意URL | https://telegroms[ . ]icu/assets/download/ready.apk | | C2地址 | 154.213.65[ . ]28:7771 | 六、防御建议 1. 用户防护措施 下载来源 :仅从官方应用商店(Google Play/App Store)下载应用 权限管理 :警惕应用请求不必要的权限,特别是辅助功能服务 图标验证 :仔细检查应用图标和名称,识别可能的伪装 安全软件 :安装并更新信誉良好的移动安全产品(如K7移动安全) 2. 企业防护措施 终端防护 :部署移动设备管理(MDM)解决方案 网络监控 :监控异常连接,特别是到已知恶意IP的连接 补丁管理 :确保所有设备及时安装安全更新 员工培训 :提高员工对钓鱼攻击和安全威胁的认知 3. 技术检测方法 静态分析 :检查APK哈希值匹配已知威胁指标 动态分析 :监控应用行为,特别是数据收集和网络通信模式 流量分析 :检测到非标准端口(如7771)的异常连接 七、应急响应指南 感染识别 : 检查设备是否安装了可疑的"Telegram"应用 查找外部存储中的 Config/sys/apps/log 目录 隔离措施 : 立即断开受感染设备的网络连接 禁用设备的Wi-Fi和移动数据 清除步骤 : 卸载可疑应用 清除外部存储中的恶意目录和文件 重置所有应用权限设置 后续防护 : 更改所有重要账户密码 监控账户异常活动 考虑恢复出厂设置以确保彻底清除 八、总结 SpyMax RAT展示了现代移动恶意软件的发展趋势:无需root权限即可实施有效攻击,通过精心设计的社交工程手段提高感染率,以及使用标准加密技术规避检测。防御此类威胁需要多层次的安全措施,包括技术防护、用户教育和及时的威胁情报更新。