2023年诞生的十大新兴银行木马家族

上官雨宝2023-12-19 15:57:28

银行木马是一种“老而弥坚”的恶意软件,可窃取用户的凭证和会话cookie来绕过双因素认证(2FA)保护,有时甚至能自动执行交易来窃取用户的在线银行帐户资金。

根据移动安全公司Zimperium最新发布的2023年度移动安全报告,除了2023年新出现的10个安卓银行木马外,2022年流行的19个安卓银行木马在2023年也发生了“变异”,增加了新的功能并提高了操作复杂性。

银行木马的八个关键趋势

通过对这29个银行木马的追踪分析,Zimperium发现2023年移动恶意软件威胁呈现以下八个趋势:

  • 银行木马的八个关键趋势添加自动转账系统(ATS),用于捕获MFA代币、发起交易并执行资金转账。
  • 银行木马的八个关键趋势基于电话的攻击交付(TOAD):结合社会工程攻击,例如网络犯罪分子会冒充客户支持代理,引导受害者自行下载木马有效负载。
  • 添加实时屏幕共享功能,无需物理访问即可远程控制受害者的设备。
  • 使用域名生成算法(DGA):绕过黑名单过滤。
  • 恶意软件即服务(MaaS):以每月3000至7000美元的价格向其他网络犯罪分子提供订阅包中的恶意软件。
  • 标准功能完善。受调查的大多数木马提供了包括键盘记录、网络钓鱼页面和短信窃取等“标准功能”。
  • 代码开源。恶意软件代码开源导致迭代加快,使基于签名的杀毒软件失效。
  • 开始窃取数据。一个令人担忧的发展趋势是,银行木马不再仅仅窃取银行凭证和资金,现在还开始瞄准社交媒体、消息和个人隐私数据。

十大新兴安卓银行木马

报告重点分析了2023年诞生的十大新兴银行木马家族(其中包含超过2100个在野外传播的变种),这些木马伪装成特殊实用程序、生产力应用程序、娱乐门户、摄影工具、游戏和教育辅助工具等,在安卓应用生态和分发渠道中广为传播。

根据攻击目标的数量来看,Hook、Godfather和Teabot是2023年最具影响力的三大银行恶意软件。

传统银行应用程序仍然是银行木马主要目标,受感染的应用程序数量达到惊人的1103个,占1800个目标的61%,而新兴的金融科技和交易应用程序则占剩余的39%。

以下是这十个新木马的统计列表:

  • Nexus:MaaS(恶意软件即服务)模式,有498种变体,提供实时屏幕共享,针对9个国家/地区的39个应用。
  • Godfather:MaaS模式。有1171种已知变体,针对57个国家/地区的237个银行应用。支持远程屏幕共享。
  • Pixpirate:有123个已知变体,由ATS模块驱动,针对10个银行应用程序。
  • Saderat:有300个变体,针对23个国家/地区的8个银行应用程序。
  • Hook:MaaS模式。有14种已知变体,支持实时屏幕共享。其攻击目标覆盖43个国家/地区的468个应用程序,并以每月7000美元的价格租给网络犯罪分子。
  • PixBankBot:有三个已知变体,针对4个银行应用程序。配备了用于设备上欺诈的ATS模块。
  • Xenomorphv3:MaaS模式。有能够执行ATS操作的六种变体,针对14个国家/地区的83个银行应用。
  • Vultur:有9个变体,针对15个国家/地区的122个银行应用程序。
  • BrasDex:针对巴西8个银行应用程序的木马。
  • GoatRat:有52个已知变体,由ATS模块驱动,针对6个银行应用程序。

此外,还有很多2022年开始流行并在2023年完成更新的恶意软件家族,其中依然保持活跃的家族包括Teabot、Exobot、Mysterybot、Medusa、Cabossous、Anubis和Coper。

在安卓银行木马攻击的国家/地区统计中,排名第一的是美国(109个目标银行应用程序),其次是英国(48个银行应用程序)、意大利(44个应用程序)、澳大利亚(34)、土耳其(32个)、法国(30)、西班牙(29)、葡萄牙(27)、德国(23)和加拿大(17)。

三大缓解措施

报告指出,2023年银行木马给金融企业造成的经济损失和运营成本持续增加,同时导致消费者信任度和品牌影响力下降。金融机构应该采取主动和自适应安全方法应对不断增长的威胁,并重点实施以下三大缓解措施:

  • 确保安全措施与威胁的复杂程度相匹配:使用先进的代码保护技术提升攻击应用程序所需的成本和精力,使其超过攻击者的潜在收益。
  • 实现运行时可见性以进行全面的威胁监控和建模:移动应用安全领导者必须实现跨各种威胁媒介(包括设备、网络、应用程序和网络钓鱼)的运行时可见性。这种实时洞察力可以主动识别和报告风险、威胁和攻击。
  • 部署设备上保护以实现实时威胁响应:移动应用安全领导者应优先实施设备上保护机制,使移动应用能够在检测到威胁时立即采取行动。这种能力应该是自主的,不需要依赖网络连接或后端服务器通信。

对于个人用户来说,防范安卓手机银行木马的关键措施是:避免从非官方应用商店下载应用;在应用安装过程中密切注意权限请求,切勿授予对“辅助功能服务”的访问权限;避免点击来路不明的短信或邮件中的(应用下载)链接。

软件银行
本作品采用《CC 协议》,转载必须注明作者和本文链接
GoUpSec整理了当下消费者应高度关注的十大个人隐私威胁话题,供大家参考。
DeFi正在吞嚼金融业
2021-10-31 09:30:14
马克·安德森2011年撰写的文章中描述了软件原生公司是怎样吞嚼现有企业并革新行业的。亚马逊取代了零售业,Spotify取代了唱片业,LinkedIn取代了招聘业-它们都准备取代没有建立互联网原生业务的现有企业。为什么?软件原生企业更快,更便宜,对使用者更友好。对马克来说,软件吞嚼每个行业仅是时间问题。但是对金融来说,这种说法是不对的。我们的金融系统仍然基于古老的基础设施。吉姆·比安可在播客上指出,
美国西雅图陪审团裁定,前亚马逊软件工程师 Paige Thompson 被指控在 2019 年从 Capital One 窃取数据,犯有电信欺诈罪和五项未经授权访问受保护计算机的罪名。
Check Point Research 指出,Trickbot 是最猖獗的恶意软件,Apache 中的一个新漏洞是全球最常被利用的漏洞之一。教育和研究行业是黑客的首要攻击目标。 2021 年 11 月16日,全球领先网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2021 年 10
Avast研究人员分析了一种名为HackBoss的简单加密货币恶意软件的活动,该恶意软件允许其操作员赚取超过56万美元。这些工具在2018年11月26日创建的名为Hack Boss的Telegram频道上发布,拥有2500多个订阅者。Hack Boss恶意软件的大多数受害者位于尼日利亚,美国,俄罗斯和印度,这些国家是拥有最大的黑客社区,想要犯罪的网络罪犯数量最多的国家。专家指出,该团伙还在公共论坛和讨论会上发布了各种帖子广告。
据BleepingComputer消息人士称,来自Entrust的数据在6月18日的一次攻击中被LockBit勒索软件窃取。该 公司证实了这一事件 ,并且数据已被盗。Entrust没有支付赎金,LockBit宣布将在8月19日公布所有被盗数据。但这并没有发生,因为该团伙的泄密站点遭到 据信与Entrust相关的DDoS攻击。
受害人经与执法部门、虚拟货币公司及虚拟货币交易所等多方沟通协商,仍无法就此案立案并追踪被骗资金。且由于美国现有监管框架尚未明确虚拟货币诈骗相关监管职责,当“詹金斯”向警察局报案或联系联邦调查局和证券交易委员会时,未收到执法部门的任何回应。张某信以为真便向对方提供的账户转账1.5万元,后发现被骗,遂报警。郑女士十分害怕,在派出所门口左右徘徊,直到被民警发现才识破骗局。
太平洋城市银行受到AVOS洛克勒索软件运营商的打击,该团伙声称从该公司窃取了敏感文件,并威胁要泄露。
据外媒报道,本月初,朝鲜黑客组织“拉撒路”攻击入侵了台湾远东国际银行,目的是通过网络攻击窃取资金。台湾远东国际银行发现黑客打算向位于斯里兰卡、柬埔寨和美国的外国银行电汇6000万美元。斯里兰卡官员还宣布逮捕一名犯罪嫌疑人,他曾经取款20万美元,并试图从台湾银行向西兰银行的三个账户汇款5万美元。
勒索软件攻击呈上升趋势,并继续成为网络安全行业的颠覆性力量,对从金融机构到高等教育的各行各业构成严重威胁。由于新冠肺炎大流行导致远程工作增加,疫情期间勒索软件攻击次数增加了148%。勒索软件的81项重要统计数据勒索软件对全球数以千计的组织和企业构成了日益严重的威胁。2019年,多个行业中近56%的组织报告了勒索软件攻击。
上官雨宝
是水水水水是