<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>间谍木马 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC/</link>
    <description>Recent content in 间谍木马 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 20 Sep 2025 05:29:48 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SparkKitty间谍木马现身App Store与Google Play：新型跨平台恶意软件分析</title>
      <link>https://blog.qife122.com/p/sparkkitty%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC%E7%8E%B0%E8%BA%ABapp-store%E4%B8%8Egoogle-play%E6%96%B0%E5%9E%8B%E8%B7%A8%E5%B9%B3%E5%8F%B0%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 20 Sep 2025 05:29:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sparkkitty%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC%E7%8E%B0%E8%BA%ABapp-store%E4%B8%8Egoogle-play%E6%96%B0%E5%9E%8B%E8%B7%A8%E5%B9%B3%E5%8F%B0%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;sparkkitty间谍木马现身app-store与google-play新型跨平台恶意软件分析&#34;&gt;SparkKitty间谍木马现身App Store与Google Play：新型跨平台恶意软件分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;2025年1月，卡巴斯基发现SparkCat间谍软件活动，该恶意软件旨在获取受害者加密货币钱包的访问权限。现在，研究人员再次发现新型间谍软件成功渗透官方应用商店，疑似与SparkCat相关，同样以受害者的加密货币资产为目标。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SparkKitty：新型iOS与Android间谍木马现身官方应用商店</title>
      <link>https://blog.qife122.com/p/sparkkitty%E6%96%B0%E5%9E%8Bios%E4%B8%8Eandroid%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC%E7%8E%B0%E8%BA%AB%E5%AE%98%E6%96%B9%E5%BA%94%E7%94%A8%E5%95%86%E5%BA%97/</link>
      <pubDate>Thu, 11 Sep 2025 15:06:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/sparkkitty%E6%96%B0%E5%9E%8Bios%E4%B8%8Eandroid%E9%97%B4%E8%B0%8D%E6%9C%A8%E9%A9%AC%E7%8E%B0%E8%BA%AB%E5%AE%98%E6%96%B9%E5%BA%94%E7%94%A8%E5%95%86%E5%BA%97/</guid>
      <description>&lt;h1 id=&#34;sparkkittysparkcat的小兄弟app-store与google-play中发现的新型间谍木马&#34;&gt;SparkKitty：SparkCat的小兄弟——App Store与Google Play中发现的新型间谍木马&lt;/h1&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;2025年1月，我们发现SparkCat间谍软件活动，旨在窃取受害者加密钱包信息。该威胁行为者分发包含恶意SDK/框架的应用，等待用户打开特定屏幕（通常是支持聊天）后，请求访问设备相册，使用OCR模型选择并外泄感兴趣图像。虽然SparkCat能搜索图像中任何文本，但该活动专门针对包含加密钱包助记词的照片。恶意软件通过非官方渠道以及Google Play和App Store分发。现在，我们再次发现新型间谍软件已渗透官方应用商店，认为其与SparkCat相关，同样针对受害者加密货币资产。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
