安装SharkBot Android银行特洛伊木马时抓获虚假防病毒和清洁应用程序

VSole2022-09-14 04:00:00

臭名昭著的安卓银行特洛伊木马SharkBot伪装成防病毒和更干净的应用程序,再次出现在谷歌Play商店。

NCC集团的Fox IT在一份报告中说:“这种新的dropper不依赖于可访问权限来自动执行dropper Sharkbot恶意软件的安装”。“相反,新版本要求受害者安装恶意软件,作为防病毒软件的假更新,以防止受到威胁”。

问题中的应用程序Mister Phone Cleaner和Kylhavy Mobile Security之间安装了60000多个应用程序,其设计目标是西班牙、澳大利亚、波兰、德国、美国和奥地利的用户-

  • 手机清洁器先生(com.mbkristine8.cleanmaster,50000+下载)
  • Kylhavy移动安全(com.Kylhavy.antivirus,10000+下载)

Dropper被设计用于丢弃新版SharkBot,由荷兰安全公司ThreatFabric命名为V2,其特点是更新的指挥和控制(C2)通信机制、域生成算法(DGA)和完全重构的代码库。

Fox IT表示,它在2022年8月22日发现了一个更新的版本2.25,该版本引入了一个功能,当受害者登录其银行账户时,可以虹吸Cookie,同时还取消了自动回复带有恶意软件传播链接的传入消息的能力。

通过避免安装SharkBot的可访问性许可,这一发展突出表明,运营商正在积极调整技术,以避免被发现,更不用说面对谷歌新施加的限制,寻找替代方法,以减少API的滥用。

其他值得注意的信息窃取能力包括注入假覆盖以获取银行账户凭证、记录击键、拦截短信以及使用自动转账系统(ATS)进行欺诈性资金转账。

毫不奇怪,恶意软件构成了一种不断演变和无所不在的威胁,尽管苹果和谷歌不断努力,但应用程序商店很容易在不知不觉中被滥用以进行分发,这些应用程序的开发人员想尽一切办法逃避安全检查。

研究人员阿尔贝托·塞古拉(Alberto Segura)和迈克·斯托克尔(Mike Stokkel)表示:“到目前为止,SharkBot的开发者似乎一直在关注滴管,以便在最近的活动中继续使用谷歌Play Store分发恶意软件”。

银行特洛伊木马
本作品采用《CC 协议》,转载必须注明作者和本文链接
臭名昭著的安卓银行特洛伊木马SharkBot伪装成防病毒和更干净的应用程序,再次出现在谷歌Play商店。毫不奇怪,恶意软件构成了一种不断演变和无所不在的威胁,尽管苹果和谷歌不断努力,但应用程序商店很容易在不知不觉中被滥用以进行分发,这些应用程序的开发人员想尽一切办法逃避安全检查。
WannaCry和佩蒂娅勒索软件现在,黑客和网络犯罪分子已经从全球疫情中吸取教训,使他们的恶意软件更加强大。安全研究人员现已发现至少一组网络犯罪分子,他们试图赋予其银行特洛伊木马类似蠕虫的自我传播能力,从而使最近的勒索软件攻击遍布全球。
安全研究人员发现,最危险的安卓银行特洛伊木马家族之一现已被修改,在其最近的变种中添加了一个键盘记录器,为攻击者提供了另一种窃取受害者敏感数据的方法。但值得注意的是,尽管大多数受感染的用户来自俄罗斯,但Svpeng特洛伊木马的新变种不会在这些设备上执行恶意操作。据Unuchek称,在感染设备后,特洛伊木马程序首先检查设备的语言。
ERMAC 是一个新的 Android 银行特洛伊木马程序,可以窃取 378 个银行和钱包应用程序的财务数据。
ESET 概述了名为 Numando 的新银行特洛伊木马程序,作为拉丁美洲恶意软件系列的一部分。
配音银行机器人,特洛伊木马可以在受感染的设备上获得管理员权限。一旦获得完全权限,恶意软件特洛伊木马就会将应用程序图标从手机主屏幕上删除,以诱骗受害者相信它已被删除。现在,这只是利用公开的源代码开发并被研究人员发现的恶意软件的一部分。有可能有更多这样的恶意软件针对Android设备,但尚未被抓获。始终保持防病毒应用程序的最新状态。
恶意软件埃莫特正在重建僵尸网络.
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
PRODAFT对TeslaGun受害者数据的分析表明,自2020年7月以来,该组织的网络钓鱼和有针对性的活动已达到至少8160个目标。“很明显,TA505正在积极寻找在线银行或零售用户,包括加密钱包和电子商务账户,”研究人员指出,并引用了TeslaGun小组中敌对团体的评论。美国卫生与公众服务部警告称,该组织通过旨在窃取知识产权和勒索软件的数据过滤攻击,对卫生部门构成了重大威胁。
VSole
网络安全专家