Lookout安全研究人员发现了一种新的监控工具,他们称这种工具已被中国执法部门用来从中国的Android设备中收集敏感信息。美国网络安全公司 Lookout 的研究人员发现了这个名为"EagleMsgSpy"的工具。 该公司在周三举行的黑帽欧洲会议上表示,它已经获得了该间谍软件的多个变种,并称该变种"至少从2017年起"就开始运作。
Lookout公司的高级情报研究员克里斯蒂娜-巴拉姆(Kristina Balaam)表示,中国大陆"许多"执法机构都曾使用该间谍软件从移动设备上收集"大量"信息。 其中包括通话记录、联系人、GPS 坐标、书签以及来自 Telegram 和 WhatsApp 等第三方应用程序的信息。 根据 Lookout 分享的研究,EagleMsgSpy 还能够启动智能手机的屏幕录制,并能捕获设备使用时的音频录音。
Lookout 获得的一份手册将该应用程序描述为"全面的手机司法监控产品",可以"在嫌疑人不知情的情况下通过网络控制实时获取嫌疑人的手机信息,监控罪犯的所有手机活动并进行汇总"。
巴拉姆说,由于基础架构的重叠,她"高度确信"EagleMsgSpy 是由一家名为"武汉中软通证信息技术有限公司"(Wuhan Chinasoft Token Information Technology)的中国民营科技公司开发的。 她说,该工具的基础设施还显示了开发者与中国大陆公安部门的紧密联系。
目前还不清楚有多少人或谁成为了 EagleMsgSpy 的目标。 巴拉姆说,该工具可能主要用于国内监控,但他指出,"任何前往该地区的人都可能面临风险"。
巴拉姆说:"我认为,如果只是为了国内监控,他们会在一些我们无法从北美进入的地方架设基础设施。我认为这给了我们一点启示,即他们希望能够追踪离开的人,无论他们是否是中国公民。"
Lookout表示,它还观察到与EagleMsgSpy绑定的两个IP地址曾被其他与中国有关的监控工具使用过,如CarbonSteal,该工具曾被用于针对藏族和维吾尔族的活动。
Lookout 指出,EagleMsgSpy 目前需要对目标设备进行物理访问。 不过,巴拉姆表示,该工具直到 2024 年底仍在开发中,并称 EagleMsgSpy"完全有可能"被修改为不需要物理访问。
Lookout公司指出,该公司获得的内部文件暗示,该间谍软件还存在一个尚未发现的iOS版本。
了解更多:
https://www.lookout.com/threat-intelligence/article/eaglemsgspy-chinese-android-surveillanceware