根据BleepingComputer的报告,Intellexa的商业款Predator间谍软件被用于针对欧洲政治家、Meta的高管和记者的监控行动。为了启用更多的间谍软件组件,Predator通过Alien加载器注入到Android的‘zygote64’进程中。除了能够执行任意代码和进行证书中毒外,Predator间谍软件的Python模块与Alien加载器还可以实现音频录制、目录枚举和防止重启后应用的执行。Cisco Talos和公民实验室的报告显示。
Alien加载器首先会检查受影响的设备是否由三星、华为、小米或OPPO制造,随后,Predator间谍软件会从与用户消息、浏览器、电子邮件、联系人、社交媒体数据,以及私人媒体文件相关的目录中进行内容枚举。同时,它还利用证书中毒技术来实施中间人攻击。研究人员指出:“从攻击者的角度来看,风险大于收益,因为使用用户级证书,间谍软件仍然可以在浏览器内进行任何通信的TLS解密。”
参考链接:BleepingComputer SCWorld
这种间谍软件的存在让人们对于数据隐私和安全有了新的关注,特别是在当前数字监控日益严重的情况下。