025 年 11 月下旬,安全研究機構 MTI Security 與 ThreatFabric 相繼披露新型安卓銀行木馬病毒 “Sturnus”。該病毒以惡意 APK 文件為傳播載體,偽裝成谷歌 Chrome 瀏覽器(包名:com.klivkfbky.izaybebnx)等系統級應用,通過欺詐性廣告、陌生消息推送等渠道誘導用戶安裝,目前已在南歐、中歐地區實際部署,針對多家金融機構用戶發起精準攻擊。?
核心威脅:三重攻擊直擊隱私與財產安全。
?
  1. 金融數據竊取?
Sturnus 濫用安卓 “無障礙服務” 和 “在其他應用上層顯示” 權限,生成高度逼真的銀行 APP HTML 覆蓋層,誘騙用戶輸入賬號密碼完成釣魚攻擊。更危險的是,攻擊者可通過 VNC 遠程控制協議,模擬用戶操作執行資金轉賬、修改賬戶設置等敏感操作。?
  1. 破解加密通信?
該病毒無需破解端到端加密協議,而是通過屏幕捕獲技術,直接讀取 WhatsApp、Telegram、Signal 等應用解密后的聊天內容。借助屏幕錄制、觸控記錄功能,攻擊者可完整獲取私密對話、驗證碼等核心信息。?
  1. 設備完全劫持?
一旦安裝,Sturnus 會自動獲取設備管理員權限,監控鎖屏密碼輸入、鎖定設備屏幕,并阻止用戶通過 ADB 調試工具或常規卸載方式清除病毒。同時會偽造系統更新界面,在后臺靜默執行惡意操作以掩蓋痕跡。?
技術特性:難以追蹤的 “椋鳥式” 攻擊?
  • 命名由來:因混合使用明文、RSA 與 AES 加密的無規律通信協議,類似歐洲椋鳥(Sturnus vulgaris)的混亂叫聲而得名;?
  • 隱蔽機制:通過 WebSocket 建立加密通信通道,支持實時屏幕鏡像與遠程操控,環境監控能力可收集設備硬件、網絡狀態、已裝應用清單等數據;?
  • 兼容性強:雖處于早期開發階段,但設備支持范圍與通信協議先進性已超越部分成熟木馬家族。?
安全防護指南:四步筑牢防線?
  1. 嚴控應用來源:僅從 Google Play 等官方渠道下載應用,堅決拒絕安裝陌生 APK 文件,警惕 “Chrome 更新包”” 系統優化工具 ” 等偽裝誘導;?
  1. 謹慎授予權限:關閉非必要應用的 “無障礙服務” 和 “懸浮窗” 權限,銀行、通信類 APP 需逐一核查權限配置;?
  1. 啟用系統防護:確保 Google Play Protect 功能默認開啟,定期使用安全軟件進行全盤掃描,及時安裝系統安全補??;?
  1. 監測異常行為:若手機出現電池耗電過快、屏幕莫名黑屏、彈出陌生驗證窗口等情況,立即檢查近期安裝的可疑應用并強制卸載。?
官方回應與后續預警?
谷歌官方已確認,Google Play 商店暫未發現含 Sturnus 的惡意應用,默認啟用的 Play Protect 可防御已知變體。但安全專家提醒,該病毒仍在快速迭代,未來可能擴展攻擊范圍,建議用戶定期備份重要數據,避免在公共網絡環境下進行金融操作。如懷疑設備感染,可通過安卓設置中的 “設備管理員” 選項手動移除惡意權限后卸載可疑應用。?

下載文件文章顯示網盤30天,自己及時保存,具體規則詳見: 查看常見問題說明? 單下載文件不包含安裝或技術指導,下載之前認真看完常見問題說明! 遇到網盤鏈接失效無法下載,聯系站長處理! 本站資源售價只是贊助,收取費用僅維持本站的日常運營所需!如果無意侵犯了您的權益請與我們聯系,我們將在24小時內刪除!