BlackBerry 發佈最新的手機惡意程式研究報告《手機惡意程式及APT間諜活動: 持續增長、無處不在、跨平台的發展趨勢》(Mobile Malware and APT Espionage: Prolific, Pervasive, and Cross-Platform),研究高級持續性威脅(APT)如何在持續不斷的監控及間諜活動中,把手機跟傳統桌上電腦的惡意程式合併。

BlackBerry Cylance首席技術總監Eric Cornelius表示:「是次研究顯示,手機上的惡意攻擊帶來的威脅比以往估計的蔓延得更快。對很多人而言,了解到不同行動的長期合作並攻擊手機用戶令他們大為震驚,因為長久以來,用以檢測和預防手機惡意程式及有效的安全解決方案不足,令他們輕易成為APT組織的目標。」

是次報告紀錄多個以往未辨識的APT攻擊行動、新的惡意程式家族,及填補以往研究著名APT組織的手機惡意程式的報告的漏洞。研究員考察連繫至中國、伊朗、北韓及越南的APT組織的手機及手機/桌上電腦行動,以及另外兩個未經辨識但很大機會是由國家支援的攻擊者,以上所有都是基於經濟及/或政治目的而針對國外及/或本地的目標。

報告揭露以往未辨識的結果包括:

  • 一個新辨識的攻擊者BBCY-TA2正在利用新辨識的Android惡意程式家族PWNDROID3,跟新辨識的Windows惡意程式家族PWNWIN1合併。這些威脅透過在一個新辨識的跨平台行動OPERATION DUALCRYPTOEX,偽造成流行的兌現比特幣手機應用程式從而傳播出去。
  • 一個新辨識的攻擊者BBCY-TA3參與經濟間諜活動,目的是在手機通訊空間中反抗多個西方及南亞商界企業,和幾乎所有在中國以外的化學生產企業。此攻擊者跟BBCY-TA2共用攻擊架構。
  • 由APT組織OCEANLOTUS的一個新發現的跨平台間諜活動OPERATION OCEANMOBILE,正在使用新辨識Android惡意程式家族PWNDROID1,此程式透過三組複雜的虛假手機應用程式擴散。
  • 由APT組織BITTER發動的新辨識跨平台間諜活動OPERATION DUALPAK的目標針對巴基斯坦軍隊,利用手機惡意程式PWNDROID2,透過虛假手機應用程式、短訊、WhatsApp和社交平台傳播擴散。
  • 第二個由CONFUCIUS發動的新辨識跨平台間諜活動OPERATION DUALPAK2,利用最近對克什米爾危機的關注,使用以JavaScript版面的交流應用程式擴散的一個新辨識Windows惡意程式家族PWNWIN2,針對巴基斯坦政府及軍隊。

隨著手機設備的類型增加和變得更普遍,為他們提供一個更快的方法從目標取得敏感數據,是次報告顯示,由國家支援的APT組織的手機惡意程式遠遠超過以往估計得出的少量攻擊者,此外,報告亦揭露APT組織正活躍地把手機惡意程式跟傳統的桌上電腦惡意程式行動合併,針對不同目標的攻勢者亦共用他們的攻擊架構,有些APT組織更把目標從國內轉移到國外。

BlackBerry Cylance首席佈道官Brian Robison説:「不論是組織及消費者,都應該要清楚明白,這不是單單一則資訊,更加重要的是,這關乎他們居住的國家。利用手機設備漏洞而採取的行動激增,而我們所發現的行動規模龐大,他們把桌上電腦惡意程式行動合併至手機惡意程式,這明確顯示,數個國家正在採取行動。因此,組織利用最先進的技術來保護手機環境安全是十分重要。」

(新聞稿)