关键词
恶意软件
![]()
一款名为 RadzaRat 的新型 Android 远控木马正在快速扩散,并具备全面监视受害者设备的能力。该恶意软件由 Certo 的研究人员首次发现,其伪装成看似普通的文件管理器应用,但在安装后即可为攻击者提供远程访问权限,包括文件操作、键盘记录以及持续的后台监控等多种能力。
目前最令人警惕的是,RadzaRat 在 VirusTotal 上的检测率为零,66 家安全厂商均无法识别该恶意软件。研究人员认为,这并非因为它具备特别高深的规避技术,而是由于其出现时间极短,安全行业尚未及时更新检测规则。然而这一检测空窗期,恰恰为攻击者提供了绝佳机会。
RadzaRat 在地下黑市论坛中迅速走红,原因在于其部署门槛极低。开发者只要求攻击者准备三个免费的基础设施组成部分:托管在 Render.com 上的服务器,一个用于指挥控制的 Telegram 机器人,以及一台能够成功安装并授予权限的目标设备。通过 GitHub 上展示的截图与语言特征,研究人员推测开发者可能来自波兰,其化名为“Heron44”。更为严峻的是,这款恶意软件公开托管在 GitHub 上,任何人都可以直接下载并部署自己的版本;而源码中对即将发布的 1.1 版本的提示显示,RadzaRat 仍处于持续开发状态,未来可能具备更多功能。
Certo 的联合创始人 Simon Lewis 指出,RadzaRat 的危险性来自“完全没有安全检测”与“公开可获取性”两项特征的叠加,其传播方式与合法软件开发几乎没有区别。研究人员发现,这款恶意软件不仅可以远程操作文件,还能窃取体量高达 10GB 的大型文件,适合针对媒体库、档案文件或数据库等高价值目标。同时,它具备键盘记录功能,能够实时捕获用户在设备上的所有输入。该能力通过滥用 Android 的辅助功能服务实现,这一原本为无障碍需求设计的功能近年来已被多种恶意软件大量利用,因为攻击者无需 root 权限即可监控与操控设备操作。
此外,RadzaRat 内置名为 MyDeviceAdminReceiver 的组件,可能被用于申请设备管理员权限,从而阻止用户卸载恶意软件并进一步增强其系统级操作能力。研究人员提醒,用户在授予辅助功能服务权限、绕过电池优化或允许设备管理员权限时必须高度警惕,因为这些权限一旦被恶意软件利用,将为攻击者打开极大的控制空间。即使应用来自 Google Play 商店,也不能完全确保安全,更关键的是在安装或使用任何第三方应用时警惕其提出的异常权限请求。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.