2021年12月03日
ThreatFabric 的研究人員發(fā)現(xiàn)了四種不同的安卓銀行木馬,它們?cè)?021年8月至11月期間通過(guò)官方Google Play商店傳播。據(jù)專(zhuān)家稱,該惡意軟件通過(guò)多個(gè)滴管應(yīng)用程序感染了超過(guò) 300,000 臺(tái)設(shè)備。
據(jù)防欺詐機(jī)構(gòu) ThreatFabric 的研究人員稱,惡意軟件植入程序偽裝成 PDF 掃描儀、二維碼掃描儀、加密貨幣應(yīng)用程序、自我訓(xùn)練、身份驗(yàn)證器和安全應(yīng)用程序,總共被下載超過(guò) 310,000 次。
在這種情況下的一線希望是,并非所有下載它們的用戶最終都背負(fù)著銀行木馬:惡意軟件的交付僅保留給特定感興趣區(qū)域的用戶,并且是手動(dòng)執(zhí)行的。
威脅行為者正在改進(jìn)他們的技術(shù),以繞過(guò)Google為其Play商店中的應(yīng)用程序?qū)嵤┑陌踩珯z查。繞過(guò)檢查的一個(gè)技巧包括在 Google Play 中長(zhǎng)時(shí)間引入精心策劃的小型惡意代碼更新。威脅參與者使用的另一種技術(shù)涉及設(shè)計(jì)與滴管應(yīng)用程序主題相匹配的類(lèi)似命令和控制 (C2) 網(wǎng)站,以繞過(guò)傳統(tǒng)的檢測(cè)方法。
“為了讓自己更難被發(fā)現(xiàn),這些植入程序背后的參與者只會(huì)手動(dòng)激活在受感染設(shè)備上安裝銀行木馬,以防他們希望在世界特定地區(qū)有更多受害者。這使得自動(dòng)檢測(cè)成為任何組織都難以采用的策略。” 閱讀專(zhuān)家發(fā)表的分析?!癡irusTotal 沒(méi)有展示防病毒產(chǎn)品檢測(cè)隨時(shí)間的演變,但幾乎所有活動(dòng)在某個(gè)時(shí)間點(diǎn)的 VirusTotal 上都有或有 0/62 的 FUD 分?jǐn)?shù),這證實(shí)了檢測(cè)占用空間最小的 dropper 應(yīng)用程序的難度?!?/span>
Dropper旨在分發(fā) Android 銀行木馬Anatsa、Alien、ERMAC和Hydra。
以下是用于分發(fā)上述銀行木馬的 dropper 應(yīng)用程序列表:
ThreatFabric 研究人員發(fā)現(xiàn)了由Brunhilda威脅演員投放的多個(gè)樣本,該組織于 2021 年 7 月被發(fā)現(xiàn)分發(fā) Vultur 木馬。在一個(gè)案例中,研究人員觀察到 Brunhilda 冒充二維碼創(chuàng)建者應(yīng)用程序,用于將Hydra和 Ermac惡意軟件投放到用戶的設(shè)備是以前未開(kāi)發(fā)的國(guó)家/地區(qū),例如美國(guó)。
“在短短4個(gè)月的時(shí)間里, 4個(gè)大型Android家族通過(guò)Google Play傳播,通過(guò)多個(gè)滴管應(yīng)用程序感染了300.000多個(gè)病毒?!?報(bào)告結(jié)束?!靶碌膁ropper活動(dòng)的一個(gè)明顯趨勢(shì)是,攻擊者專(zhuān)注于在 Google Play 中減少惡意足跡的加載程序,這大大增加了使用自動(dòng)化和機(jī)器學(xué)習(xí)技術(shù)檢測(cè)它們的難度。
小的惡意足跡是新的 Google Play 限制(當(dāng)前和計(jì)劃中的)的結(jié)果,該限制對(duì)有關(guān)應(yīng)用程序權(quán)限的隱私的使用進(jìn)行了限制?!?/span>
江蘇國(guó)駿-打造安全可信的網(wǎng)絡(luò)世界
為IT提升價(jià)值
http://xufei-js.cn/
免費(fèi)咨詢熱線:400-6776-989
關(guān)注公眾號(hào)
獲取免費(fèi)咨詢和安全服務(wù)