黑客伪造盗版Telegram,并购买了607个高仿域名
近期,一波针对安卓用户的恶意活动浮出水面——607个仿冒Telegram的恶意域名,正通过高仿页面传播恶意应用。BforeAI旗下PreCrime Labs的研究,揭开了这场攻击的技术细节与传播路径。
仿冒应用:表面“合规”,暗藏恶意
攻击者通过链接或二维码,诱导用户下载两款大小为60MB/70MB的APK。这些应用表面与正版Telegram无异,实则会悄悄获取超额权限,并支持远程命令执行。
技术上,恶意APK采用旧版v1签名方案,如利用Janus漏洞(CVE-2017-13156)——该漏洞影响安卓5.0至8.0版本,可让攻击者在不改变签名的情况下植入恶意代码,轻松绕过检测。
钓鱼页面:仿博客、堆关键词的“障眼法”
钓鱼网站常伪装成个人博客或非官方粉丝页,典型如zifeiji.asia:复用Telegram图标、配色与下载按钮,页面标题塞满“纸飞机官网下载”等中文SEO关键词,既提升搜索排名,又掩盖恶意意图。
技术细节与域名特征
恶意APK不仅依赖HTTP、FTP明文协议传输数据,还能访问外部存储、接收远程命令;基础设施中嵌入ajs.js(托管于telegramt.net)等跟踪脚本,收集设备信息以提升安装率。
607个恶意域名的顶级域分布清晰:
.com: 316 (占比超50%,强化可信度) .top: 87 .xyz: 59 .online: 31 .site: 24
这些域名多含teleqram“telegramdl”等仿冒关键词,通过Gname注册,托管于中国地区。
特殊策略:攻击“续命”的数据库复用术
研究发现,恶意APK关联已停用的Firebase数据库tmessages2.firebaseio.com。若新攻击者注册同名项目,旧版恶意软件可自动连接新数据库,让攻击持续生效。
MITRE攻击技术
威胁IOC
# 恶意域名
zifeiji.asia
telegramt.net
(典型命名含"teleqram""telegramdl""telegramapp"等仿冒词,顶级域以.com/.top/.xyz为主)
# 关联数据库
tmessages2.firebaseio.com
# 恶意脚本
ajs.js(托管于telegramt.net)
# 技术特征
- APK:v1签名,60MB/70MB,表面模仿Telegram功能
- 通信:HTTP/FTP明文传输,支持远程命令执行
- 漏洞适配:易受Janus漏洞影响,针对Android 5.0-8.0
欢迎转载,转载请注明出处@黎多鱼;
消息来源:
[1]https://www.reddit.com/r/InfoSecNews/comments/1m0twn0/fake_telegram_apps_spread_via_607_domains_in_new/
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 1 开放新高地 共享新机遇 7904715
- 2 大学生参观企业溺亡 业内人士发声 7808896
- 3 年轻人终究是被丑鞋“夺舍”了 7713551
- 4 海南全岛封关意味着什么 7618440
- 5 姐弟坠亡案涉事房产60万起拍0人报名 7521268
- 6 曝导演娄烨职务侵占上千万 7427198
- 7 男星杀害女友被枪决 家人已搬离村子 7328589
- 8 超越泡泡玛特 潮玩界新黑马啥来头 7232876
- 9 网警护航 | 录取季警惕通知书陷阱 7137138
- 10 霸王茶姬回应六安拼音写成Liù ān 7039630