Android 银行木马 Vultur 使用屏幕录制来窃取凭据

全球网络安全资讯2021-07-31 10:16:10

ThreatFabric 研究人员发现了一种新的 Android 银行木马,跟踪为 Vultur,它使用屏幕录制和键盘记录来捕获登录凭据。

Vultur 于 2021 年 3 月下旬首次被发现,它通过从 AlphaVNC 中获取的 VNC(虚拟网络计算)实现获得了对受害者设备的全面可见性。

“我们第一次看到一个 Android 银行木马,它将屏幕录制和键盘记录作为主要策略,以自动化和可扩展的方式收集登录凭据。攻击者选择避开我们通常在其他 Android 银行木马中看到的常见 HTML 覆盖策略:这种方法通常需要攻击者花费更多时间和精力来窃取用户的相关信息。相反,他们选择简单地记录屏幕上显示的内容,有效地获得了相同的最终结果。” 阅读ThreatFabric 发布的分析。

Vultur 所针对的大多数应用程序都属于意大利、澳大利亚和西班牙的银行,专家们发现了与一个名为 Brunhilda 的流行滴管框架的链接。

专家发现至少有 2 个 dropper 应用程序连接到 Vultur,其中一个从 Google Play 安装了 5000 多个。专家认为,该恶意软件已经感染了数千台设备。

Vultur 使用 ngrok提供对设备上运行的 VNC 服务器的远程访问。

银行木马利用可访问性服务来确定前台的应用程序。如果该应用程序包含在 Vultur 的目标应用程序列表中,它将启动屏幕录制会话。

恶意软件出现在伪装成名为“Protection Guard”的应用程序的通知面板中。

银行木马 Vultur

Vultur 还利用辅助功能服务来记录在屏幕上按下的所有键并防止手动卸载应用程序。

该恶意软件还专注于窃取加密钱包凭据和社交媒体应用程序。

“Vultur 的故事再次展示了攻击者如何从使用在地下市场上出售的租用木马 (MaaS) 转变为针对攻击者的需求量身定制的专有/私有恶意软件。它使我们能够观察到一组涵盖恶意软件的分发和操作过程。” 报告结束。“移动平台上的银行威胁不再仅基于众所周知的覆盖攻击,而是演变成类似 RAT 的恶意软件,继承了检测前台应用程序以开始屏幕录制等有用技巧。这将威胁带到了另一个层次,因为这些功能为设备上的欺诈打开了大门,规避了基于网络钓鱼 MO 的检测,这些检测要求从新设备上执行欺诈。”

软件android框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
Android逆向:基础入门
2022-06-03 05:29:40
前言 随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。
用Rust开发代码不仅能避免很多常见的安全漏洞类型,而且最终会对全球网络安全基线产生重大影响。但是,一种名为Rust的安全编程语言正在快速崛起,逆转软件安全的宿命。自2019年以来,微软、谷歌和亚马逊网络服务一直在使用Rust,这三家公司于2020年与Mozilla和华为成立了非营利性Rust基金会,以支持和发展该语言。
谷歌已从其Google Play商店中删除了八个正在传播Joker间谍软件新变体的应用程序,但在此之前,它们已经获得了超过300万次下载。
2018年,思科Talos的研究人员发布了一篇关于间谍软件GravityRAT的帖子,该软件被用来攻击印度军队。印度计算机应急响应小组(CERT-IN)于2017年首次发现了该木马。它的创建者被认为是巴基斯坦的黑客组织。根据我们的...
“这可能意味着恶意软件将在以后的攻击中使用,防御者应密切注意这一威胁以防止感染。”据Dedola称,Transparent Tribe的最新恶意软件突显了威胁组织不断扩展其工具集和操作。Kaspersky的研究人员还使用名为Peppy的另一种基于.NET和Python的RAT观察了该小组。Dedola指出:“使该小组特别危险的是活动的数量。”Dedola说,但这些国家的受害者很可能与印度和阿富汗有联系。
近日,一种名为ActionSpy的新型Android间谍软件被发现,其主要针对西藏、土耳其和台湾的受害者。尽管2020年4月首次发现此间谍软件,但研究人员认为根据其证书签署时间ActionSpy已经存在了至少三年。研究人员发现,ActionSpy于2020年4月通过几页进行传播。其他是合法的网站,已经遭到破坏。Earth Empusa 研究人员认为,这些网站可能是由名为Earth Empusa的威胁组织创建的。研究人员警告称,Earth Empusa仍然非常活跃,并且他们已经观察到自2020年初以来在多个维吾尔族相关地点注入了BeEf框架
常规调试下watchpoint功能的受限及trace的低效是由于我们是使用软件方式在用户态进行操作,受到了CPU及操作系统的限制。但QEMU主要关注于仿真,对于安全分析来说并不友好。原因在于这个程序只是在控制台打印了HelloWorld,并没有涉及到JNI相关操作。Qiling的这种做法,以最小的成本保证了对各类各个版本的系统最大的适配性,并且也保证了程序运行状态与真实环境差异较小。
前言最近一段时间在研究Android加壳和脱壳技术,其中涉及到了一些hook技术,于是将自己学习的一些hook技术进行了一下梳理,以便后面回顾和大家学习。主要是进行文本替换、宏展开、删除注释这类简单工作。所以动态链接是将链接过程推迟到了运行时才进行。
Android 平台的普及这导致开发商投入资源以维持需求的上升。较早版本的App可能会受到逆向工程和其他攻击。在从现实世界收集的1500个主流应用中,DroidSkynet显示攻击使用早期版本的应用的成功率为34%。
全球网络安全资讯
暂无描述