【资安日报】7月3日,巴基斯坦骇客假借提供安卓应用程式发动攻击,意图散布恶意软体CapraRAT,目的是为了监控特定使用者

锁定手机使用者的间谍软体攻击行动,最近2至3年有越来越频繁的迹象,本周揭露巴基斯坦骇客组织发动的CapraTube,就是其中一个例子。

值得留意的是,研究人员提及,他们去年9月首度揭露这起攻击,时至今日骇客攻击手法并未出现重大变化,但后续已针对新版安卓作业系统做出调整,使得木马程式的行踪更加隐密。

 

【攻击与威胁】

他们近期发现新一批的木马程式CapraRAT的APK档案,骇客声称提供名为Crazy Games的游戏、冒牌的短影片软体TikTok,以及武器资讯(Weapons)、色情影片(Sexy Videos)。这些木马程式都透过WebView元件呈现特定网页内容。

研究人员发现对方针对新版的Android 13、14作业系统进行调整,新版的CapraRAT能在这些作业系统正常运作,相较之下,去年的版本则会不断出现相容性警告的对话框,很有可能让使用者起疑而察觉有异。

最近几年中国骇客组织8220(Water Sigbin)锁定企业应用系统漏洞,借此入侵部署作案工具,占用系统硬体资源挖矿的情况不时传出,现在有研究人员发现,这些骇客作案的手法变得更隐密。

资安业者趋势科技揭露8220最新一波的攻击行动,这些骇客针对Oracle WebLogic伺服器已知漏洞CVE-2017-3506、CVE-2023-21839而来,透过PowerShell指令码,最终在受害伺服器植入挖矿程式XMRig。

以色列资安业者E.V.A Information Security本周披露,用于苹果平台的程式相依管理工具CocoaPods存在三大漏洞CVE-2024-38366、CVE-2024-38367与CVE-2024-38368,它们都与验证伺服器Trunk有关,允许未经授权的用户认领孤儿Pod套件,破坏受害者的会话,甚至可取得Trunk伺服器与基础设施的最高存取权限。不过,上述漏洞皆已于去年完成修补。

CocoaPods是个开源的应用程式相依性管理工具,目前有超过300万个行动程式用它来管理10万个函式库,广泛应用在苹果的Swift与Objective-C专案中。换句话说,只要是针对macOS、iOS、iPadOS或其它苹果平台所开发的程式采用CocoaPods,都可能受到波及。

其他漏洞与修补