远程访问工具一直都是黑客攻击个人和企业网络的主要手段之一。该工具被用来做各样事情,从入侵《纽约时报》记者邮箱到通过受害者的网络摄像头捕捉他们的视频和音频。最近,无线宽带和智能手机及平板电脑的功能已经将黑客的覆盖范围扩展至台式电脑之外。在昨天的一篇博客文章上,赛门铁克(Symantec)高级软件工程师安德烈·勒李(Andrea Lelli)描述了基于 Android 远程控制工具 Androrat 的恶意软件地下市场的兴起。
Androrat 于 2012 年 11 月在 GitHub 平台发布,当时是作为远程管理 Android 设备的一款开源软件。伪装成标准的 Android 应用程序(以 APK 文件形式) 后,Androrat 可以作为一项服务安装在设备上。一旦安装完毕,用户完全不需要与这款应用程序互动——来自特定电话号码的一条短信或者一个电话就可以远程将其激活。
这款应用程序可以抓取设备上所有日志、通讯录数据和所有短信,并且当这些信息输入的时候予以捕获。该程序可以实时监控所有的呼叫活动、使用手机的照相机拍照片、通过手机的麦克风录取音频并传输至服务器。该应用程序还可以在设备屏幕上显示应用程序信息、拨打电话、发送短信并且通过浏览器打开网站。如果就其作为应用程序(或“活动”)打开,它甚至可以通过摄像头拍摄视频传回服务器。
黑客已经掌握了 Androrat 的代码并进行改善。最近,恶意软件的地下市场开始提供 Androrat“捆绑机”工具,将远程访问工具附着在其他正规应用程序的 APK 文件上。当用户下载这个外表看起来无害、但已经捆绑 Androrat 的应用程序,这个远程访问工具无需用户额外输入就可以和应用程序一起进行安装,突破 Android 的安全模式。赛门铁克报告称,分析师已经找到 23 款这样的应用程序。其代码也被植入到其他“商业”恶意软件,例如 Adwind。
勒李表示,赛门铁克已经侦查了“几百宗”基于 Androrat 的恶意软件感染 Android 设备案件,大部分都发生于美国和土耳其。但是现在只要愿意出钱就可以买到这些捆绑机,感染和扩散的可能性正快速提高。