【翻译】SpyMax--针对Telegram用户的安卓远程访问工具(RAT)
字数 1846 2025-08-22 12:23:18
SpyMax安卓远程访问工具(RAT)分析报告与防御指南
一、威胁概述
SpyMax是一种针对Telegram用户的安卓远程访问工具(RAT),由K7实验室研究人员发现。该恶意软件不需要目标设备进行root操作即可实施攻击,大大降低了攻击门槛。
二、攻击流程分析
1. 初始感染途径
- 伪装形式:通过钓鱼页面伪装成Telegram应用下载页面
- 诱骗手段:使用与Telegram相似的界面设计(如图1所示)
- 下载链接:
https://telegroms[.]icu/assets/download/ready.apk - 文件名称:下载的APK命名为"ready.apk"
2. 安装后行为
- 图标伪装:使用与Telegram应用相似的图标(如图2所示)
- 权限请求:频繁请求启用辅助功能服务(无障碍服务)(如图3所示)
- 持久化手段:不断提示用户直到获得所需权限
三、技术实现细节
1. 数据收集功能
-
键盘记录:
- 创建目录:
Config/sys/apps/log - 日志文件命名:
log-yyyy-mm-dd.log(日期格式) - 记录所有按键输入(如图4所示)
- 创建目录:
-
位置信息收集:
- 收集数据类型:海拔、纬度、经度、精度、设备移动速度
- 数据存储格式:如图5所示
2. 数据传输机制
- 数据压缩:使用gZIPOutputStream API进行压缩(如图6所示)
- C2通信:
- C2服务器IP:
154.213.65[.]28 - 通信端口:7771
- 通信协议:TCP
- 数据格式:gzip压缩数据(如图7-9所示)
- C2服务器IP:
3. 命令与控制
- 命令结构:如图12所示
- 载荷传递:通过C2服务器发送压缩数据包,包含系统命令和APK载荷(如图11所示)
- 数据解码:使用工具如Cyberchef可解压缩查看原始数据(如图10所示)
四、MITRE ATT&CK框架映射
| 战术(Tactic) | 技术(Technique) |
|---|---|
| 防御规避 | 文件或信息混淆、虚拟化/沙盒规避 |
| 发现 | 安全软件发现、系统信息发现 |
| 收集 | 电子邮件收集、本地系统数据收集 |
| 命令与控制 | 加密通道、非标准端口 |
五、威胁指标(IoC)
| 类型 | 值 |
|---|---|
| 包名 | reputation.printer.garmin |
| 文件哈希 | 9C42A99693A2D68D7A19D7F090BD2977 |
| 检测名称 | Trojan (005a5d9c1) |
| 恶意URL | https://telegroms[.]icu/assets/download/ready.apk |
| C2地址 | 154.213.65[.]28:7771 |
六、防御建议
1. 用户防护措施
- 下载来源:仅从官方应用商店(Google Play/App Store)下载应用
- 权限管理:警惕应用请求不必要的权限,特别是辅助功能服务
- 图标验证:仔细检查应用图标和名称,识别可能的伪装
- 安全软件:安装并更新信誉良好的移动安全产品(如K7移动安全)
2. 企业防护措施
- 终端防护:部署移动设备管理(MDM)解决方案
- 网络监控:监控异常连接,特别是到已知恶意IP的连接
- 补丁管理:确保所有设备及时安装安全更新
- 员工培训:提高员工对钓鱼攻击和安全威胁的认知
3. 技术检测方法
- 静态分析:检查APK哈希值匹配已知威胁指标
- 动态分析:监控应用行为,特别是数据收集和网络通信模式
- 流量分析:检测到非标准端口(如7771)的异常连接
七、应急响应指南
-
感染识别:
- 检查设备是否安装了可疑的"Telegram"应用
- 查找外部存储中的
Config/sys/apps/log目录
-
隔离措施:
- 立即断开受感染设备的网络连接
- 禁用设备的Wi-Fi和移动数据
-
清除步骤:
- 卸载可疑应用
- 清除外部存储中的恶意目录和文件
- 重置所有应用权限设置
-
后续防护:
- 更改所有重要账户密码
- 监控账户异常活动
- 考虑恢复出厂设置以确保彻底清除
八、总结
SpyMax RAT展示了现代移动恶意软件的发展趋势:无需root权限即可实施有效攻击,通过精心设计的社交工程手段提高感染率,以及使用标准加密技术规避检测。防御此类威胁需要多层次的安全措施,包括技术防护、用户教育和及时的威胁情报更新。