新型Sturnus木马可突破WhatsApp/Signal加密防护并完全控制Android设备

阅读量4885

发布时间 : 2025-11-21 17:51:00

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/sturnus-trojan-bypasses-whatsapp-signal-encryption-takes-over-android-devices/

译文仅供参考,具体内容表达以及含义原文为准。

MTI Security 研究人员在移动领域发现了一种复杂的新威胁:Sturnus,这是一个私人运营的 Android 银行木马。该恶意软件不仅以金融欺诈为目标,还具备高级的全设备接管能力,其关键差异点在于:能够绕过加密消息

Sturnus 最令人担忧的功能是其可入侵 WhatsApp、Telegram 和 Signal 等平台的通信。该木马并非尝试破解网络加密,而是利用 Android 辅助功能(Accessibility Service) 在合法应用为用户解密后捕获屏幕内容。这使攻击者能直接、实时查看本应私密的对话、联系人以及所有进出消息的内容。

正如 ThreatFabric 的报告所指出,此能力“通过访问合法应用解密后的消息,完全规避了端到端加密,让攻击者直接窥视本应私密的对话”。

该恶意软件专为综合欺诈而设计:

  1. 通过名为 “覆盖攻击(Overlay attacks)” 的逼真伪造登录界面窃取银行凭证。
  2. 攻击者获得对受感染设备的 广泛远程控制权,包括观察所有用户活动,关键是“在后台执行欺诈交易时黑屏——不让受害者察觉”。这种“黑屏覆盖”机制使攻击者能执行设备接管(DTO)欺诈,同时向受害者隐藏恶意活动。

Sturnus 为远程会话同时采用 基于像素的屏幕流传输 和 高效的 UI 树控制层。第二种方法传输界面元素的结构化描述,可实现点击、文本输入等精确操作,且带宽消耗极小,不会触发标准屏幕捕获指示器。

尽管 MTI Security 指出该恶意软件“可能处于部署前状态”,但它已完全具备功能,部分方面甚至比成熟恶意软件家族更先进。Sturnus 被配置用于针对 南欧和中欧金融机构的定向攻击,暗示其正准备更广泛的攻击活动。

该木马通过滥用 Android 设备管理员权限 确保持久化。获得权限后,当用户尝试进入设置界面禁用其状态时,恶意软件会主动监控并自动跳转以阻止移除。此外,其命令与控制(C2)连接采用 HTTP 和 WebSocket 混合的复杂高级通信协议,并结合强 AES 加密,实现实时命令控制和战术动态调整。

Sturnus 代表了一种高度复杂的综合威胁,结合多种攻击向量实现近乎完全的设备控制和数据窃取。该恶意软件利用键盘记录和辅助功能从加密消息应用捕获敏感信息,为移动银行威胁树立了危险的新先例。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 716
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66