理解当下,塑造未来。

搜索
UTC 04:09 · 2026年4月27日星期一 XIANDAI · Xiandai
2026年4月27日 · 更新于 UTC 04:09
网络安全

NoVoice Android 恶意软件通过 Google Play 应用感染 230 万台设备

名为 NoVoice 的恶意 Android 攻击活动利用超过 50 款 Google Play 应用分发 Rootkit,该软件能够克隆 WhatsApp 会话。

Ryan Torres

1 分钟阅读

NoVoice Android 恶意软件通过 Google Play 应用感染 230 万台设备
Android malware infecting devices

据 BleepingComputer 的一份报告显示,一场名为“NoVoice”的大规模 Android 恶意软件行动已通过 Google Play 商店中 50 多个看似合法的应用程序,感染了至少 230 万台设备。

该恶意攻击活动利用了包括相册、清理工具和游戏在内的多种应用来投放攻击载荷。报告指出,这些应用不仅提供了承诺的功能,而且不需要任何可疑的权限,这使得用户极难察觉。

网络安全公司 McAfee 的研究人员发现了这一行动。虽然目前还无法将此次攻击归因于特定的威胁组织,但研究人员指出,该恶意软件具有与已知的 Triada Android 木马相似的特征。

深度系统入侵

该恶意软件使用一套复杂的感染链来夺取设备控制权。它通过将恶意组件与合法的 Facebook SDK 类混合,将其隐藏在“com.facebook.utils”包中。攻击者还利用隐写术技术,将加密的攻击载荷隐藏在一个 PNG 图片文件中。

一旦运行,NoVoice 会尝试利用 2016 年至 2021 年间已修复的 Android 漏洞来获取 Root 权限。McAfee 的研究人员观察到,攻击者使用了 22 种不同的漏洞利用手段,包括 Mali GPU 驱动程序的缺陷以及内核中的“use-after-free”漏洞。

在成功获取 Root 权限后,该恶意软件会禁用 SELinux 的强制执行机制,并将 libandroid_runtime.so 等关键系统库替换为带有钩子(hooked)的封装器。这些封装器通过拦截系统调用,将执行流重定向到攻击代码。

该恶意软件的设计初衷是实现极高的持久性。它会安装恢复脚本,并将系统崩溃处理器替换为 Rootkit 加载程序。由于恶意软件的部分组件存储在系统分区中,因此即使进行出厂设置重置,感染也可能依然存在。

此外,系统中还会运行一个每 60 秒执行一次的看门狗守护进程,以确保 Rootkit 的完整性。如果该守护进程检测到组件遭到篡改,它会强制设备重启以重新加载 Rootkit。

为了规避检测,该恶意软件会针对模拟器、VPN 和调试器进行 15 种不同的检查。攻击者还会特意避开感染特定地区的设备,例如中国的深圳和北京。

攻击后阶段的主要目标是数据窃取,特别是针对 WhatsApp。该恶意软件会向设备上启动的每一个应用注入代码,并监控任何具有互联网访问权限的应用。

当用户打开 WhatsApp 时,恶意软件会提取加密数据库、Signal 协议密钥以及电话号码和 Google Drive 备份详情等账户标识符。这使得攻击者能够在自己的硬件上克隆受害者的 WhatsApp 会话。

评论