具备远程控制能力的GravityRAT木马攻击Windows、Android和macOS系统
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得通读整篇文章,抓住主要信息。 文章讲的是GravityRAT这个远程访问木马,从2016年开始攻击政府和军事机构。它最初只针对Windows,现在扩展到Android和macOS。传播方式是伪装成合法应用或通过钓鱼邮件。它的主要技术手段包括检测虚拟环境,比如检查CPU温度、BIOS版本、虚拟软件证据等,以避免被安全工具检测到。一旦确认是在真实环境中运行,它就会创建开机自启动任务,长期控制设备,并窃取各种数据。 攻击目标主要是印度的政府、军事人员和国防承包商,还有一些教育机构和企业。近年来攻击活动还在继续,并且不断改进技术。 接下来,我需要把这些要点浓缩到100字以内。重点包括:GravityRAT的跨平台攻击能力、传播方式、规避检测的技术、持久化控制以及主要攻击目标。 可能的结构是:介绍恶意软件名称、攻击目标、传播方式、技术特点、影响范围等。 现在开始组织语言: GravityRAT是一种远程访问木马,自2016年起针对政府和军事机构。它可攻击Windows、Android和macOS系统,通过伪装合法应用传播。该木马能检测虚拟环境以规避安全工具,并长期控制设备窃取数据。主要目标为印度政府人员和国防承包商,近年来持续活跃并改进技术。 这样大概在100字左右。 </think> GravityRAT是一种远程访问木马,自2016年起针对政府和军事机构。它可攻击Windows、Android和macOS系统,通过伪装合法应用传播。该木马能检测虚拟环境以规避安全工具,并长期控制设备窃取数据。主要目标为印度政府人员和国防承包商,近年来持续活跃并改进技术。 2026-1-5 20:48:13 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

GravityRAT是一种自2016年起就针对政府机构和军事组织的远程访问木马。该恶意软件最初仅针对Windows系统,现已演变为可攻击Windows、Android和macOS系统的跨平台工具。它通过伪造应用程序和精心设计的电子邮件传播,普通用户很难察觉其威胁。

恶意软件运作机制

该木马通过伪装成合法软件(如即时通讯应用或文件共享工具)进行传播。当用户下载并打开这些伪造应用时,GravityRAT会秘密安装到设备上,随后开始收集敏感信息,包括文档、照片、消息和WhatsApp备份数据,并将窃取的信息通过远程服务器发送给黑客控制者。

Any.Run分析人员发现,GravityRAT采用巧妙手段规避安全工具检测。它会通过测量计算机CPU温度来判断是否运行在安全测试环境中。由于多数安全测试系统无法报告温度读数,该木马可借此识别分析环境并停止运行以隐藏真实行为。

主要攻击目标

该威胁主要针对印度政府工作人员、军事人员和国防承包商,同时也攻击教育机构和企业。2016至2018年间,印度国防和警察部门报告了约100例感染案例。2022至2024年的最新攻击表明,黑客仍在活跃并持续改进攻击手段。

高级规避技术

GravityRAT以规避安全系统的能力著称。该恶意软件会执行七项检查来判断是否运行在真实计算机或虚拟测试环境中,包括检查计算机BIOS版本、搜索虚拟化软件证据、统计CPU核心数量以及验证与虚拟系统关联的MAC地址。

GravityRAT恶意软件引爆(来源:ANY.RUN)

最有效的检测方法是使用Windows管理规范检查温度。该木马会查询MSAcpi_ThermalZoneTemperature条目获取CPU温度读数。主流虚拟化平台如Hyper-V、VMware Fusion、VirtualBox、KVM和Xen不支持此功能,会返回错误信息。当GravityRAT检测到这些错误时,就会判定处于测试环境并终止运行,这使得安全研究人员难以使用标准工具分析其恶意代码。

持久化控制与数据窃取

确认运行在真实系统后,该木马会创建计划任务实现开机自启动,从而长期控制受感染设备。在Android设备上,GravityRAT伪装成名为"Speak Freely"、"BingeChat"或"Chatico"等声称提供安全通讯的应用。这些伪造应用会收集手机数据,包括SIM卡详情、短信、通话记录以及.jpg、.pdf和.txt等扩展名的文件。

GravityRAT伪装成Android通讯应用(来源:ANY.RUN)

窃取的信息会被打包成ZIP文件,通过加密HTTPS连接传输到命令控制服务器。黑客使用名为GravityAdmin的工具集中管理所有受感染设备,通过代号为FOXTROT、CLOUDINFINITY和CHATICO的多个攻击活动实施控制。这种有组织的方式表明GravityRAT由具备明确目标和资源的技术团队运作。

参考来源:

GravityRAT with Remote Access Capabilities Attacking Windows, Android, and macOS Systems

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465122.html
如有侵权请联系:admin#unsafe.sh