Android 银行木马 BrazKing 带着显着的规避改进回来了

全球网络安全资讯2021-11-19 17:25:24

IBM 的研究人员发现了一个新版本的 BrazKing Android 银行木马,它可以实时从命令和控制 (C2) 服务器中提取虚假的覆盖屏幕。

在之前的版本中,BrazKing 滥用无障碍服务来检测用户正在打开哪个应用程序,并从硬编码的 URL 中拉出相关的覆盖屏幕并将其呈现在合法应用程序的顶部。

“现在,它会自动调用攻击者的服务器,即时请求这些匹配项。检测正在打开哪个应用程序,现在在服务器端完成,恶意软件会定期向 C2 发送屏幕内容。然后从 C2 服务器激活凭据抓取,而不是通过恶意软件的自动命令。” 陈述了 IBM 发布的分析。

实施这种方法,攻击者可以根据多种因素改变其行为,例如受害者的 IP(巴西/其他)和对虚拟化环境(如模拟器)的检测。

与 Android 设备上的经典覆盖恶意软件利用权限“android.permission.SYSTEM_ALERT_WINDOW”显示覆盖不同,最新版本的 BrazKing 没有使用它更难以捉摸。

BrazKing 通过将假屏幕的 URL 从 C2 加载到窗口中的 webview 来显示其覆盖屏幕。 当从无障碍服务中添加 webview 时,木马使用TYPE_ACCESSIBILITY_OVERLAY作为窗口类型。

在向用户显示覆盖屏幕的同时,BrazKing 可以在后台拦截视图,点击按钮甚至在 Android 文本视图中输入文本。

恶意应用程序不是通过官方商店分发的,最初的感染媒介是一条包含 URL 的网络钓鱼消息,该消息指向一个声称该设备因安全问题而被阻止的网站。登陆页面指示访问者通过点击它包含的按钮来“更新”操作系统。研究人员注意到,攻击者在登陆页面上使用 HTTPS 以避免引起怀疑。

点击按钮后,用户通过浏览器启动 BrazKing 的下载,但他/她必须批准从“未知来源”下载应用程序。该恶意软件试图以 Google 要求为幌子欺骗用户授予权限。

恶意软件请求访问“无障碍服务”以捕获屏幕截图和击键,而无需请求任何会揭示其恶意活动的额外权限。

滥用无障碍服务的活动越少:

  • 以编程方式剖析屏幕,而不是以图片格式截取屏幕截图。这可以通过编程方式完成,但需要在需要用户明确批准的非 root 设备上完成。
  • 通过阅读屏幕上的视图来实现键盘记录功能。
  • RAT 功能——BrazKing 可以通过点击按钮或键入文本来操纵目标银行应用程序。
  • 通过阅读屏幕上显示的短信,在没有“android.permission.READ_SMS”许可的情况下阅读短信。
  • 通过阅读“联系人”屏幕上的联系人,在没有“android.permission.READ_CONTACTS”权限的情况下阅读联系人列表。

从 Android 11 开始,Google 已将已安装的应用列表归类为敏感信息,因此任何试图获取它的恶意软件都会被 Play Protect 标记为恶意。

对于所有需要确定受感染设备上安装了哪些银行应用程序以提供匹配登录屏幕的银行覆盖木马来说,这是一个新问题。

研究人员指出,Android 版本 11 (SKD 30) 谷歌银行恶意软件无法请求已安装应用程序的列表,为了访问这些信息,他们必须在清单中声明 android.permission.QUERY_ALL_PACKAGES 或“查询”元素。

BrazKing 通过依赖屏幕剖析功能来查看用户可能正在查看的应用程序,从而避免询问这些权限。

IBM 研究人员注意到 BrazKing 使用字符串混淆来保护其内部资源。它使用硬编码密钥应用 XOR,并使用 Base64 对资源进行编码。无论如何,使用常量密钥使恶意软件研究人员很容易逆转恶意代码。

恶意软件通过点击“返回”或“主页”按钮阻止用户卸载恶意应用程序,如果用户尝试打开防病毒应用程序,希望扫描并删除安全工具中的恶意软件,它也会这样做。

IBM 发布的报告包含有关威胁的其他信息,包括妥协指标 (IoC)。

软件银行
本作品采用《CC 协议》,转载必须注明作者和本文链接
GoUpSec整理了当下消费者应高度关注的十大个人隐私威胁话题,供大家参考。
DeFi正在吞嚼金融业
2021-10-31 09:30:14
马克·安德森2011年撰写的文章中描述了软件原生公司是怎样吞嚼现有企业并革新行业的。亚马逊取代了零售业,Spotify取代了唱片业,LinkedIn取代了招聘业-它们都准备取代没有建立互联网原生业务的现有企业。为什么?软件原生企业更快,更便宜,对使用者更友好。对马克来说,软件吞嚼每个行业仅是时间问题。但是对金融来说,这种说法是不对的。我们的金融系统仍然基于古老的基础设施。吉姆·比安可在播客上指出,
美国西雅图陪审团裁定,前亚马逊软件工程师 Paige Thompson 被指控在 2019 年从 Capital One 窃取数据,犯有电信欺诈罪和五项未经授权访问受保护计算机的罪名。
Check Point Research 指出,Trickbot 是最猖獗的恶意软件,Apache 中的一个新漏洞是全球最常被利用的漏洞之一。教育和研究行业是黑客的首要攻击目标。 2021 年 11 月16日,全球领先网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2021 年 10
Avast研究人员分析了一种名为HackBoss的简单加密货币恶意软件的活动,该恶意软件允许其操作员赚取超过56万美元。这些工具在2018年11月26日创建的名为Hack Boss的Telegram频道上发布,拥有2500多个订阅者。Hack Boss恶意软件的大多数受害者位于尼日利亚,美国,俄罗斯和印度,这些国家是拥有最大的黑客社区,想要犯罪的网络罪犯数量最多的国家。专家指出,该团伙还在公共论坛和讨论会上发布了各种帖子广告。
据BleepingComputer消息人士称,来自Entrust的数据在6月18日的一次攻击中被LockBit勒索软件窃取。该 公司证实了这一事件 ,并且数据已被盗。Entrust没有支付赎金,LockBit宣布将在8月19日公布所有被盗数据。但这并没有发生,因为该团伙的泄密站点遭到 据信与Entrust相关的DDoS攻击。
受害人经与执法部门、虚拟货币公司及虚拟货币交易所等多方沟通协商,仍无法就此案立案并追踪被骗资金。且由于美国现有监管框架尚未明确虚拟货币诈骗相关监管职责,当“詹金斯”向警察局报案或联系联邦调查局和证券交易委员会时,未收到执法部门的任何回应。张某信以为真便向对方提供的账户转账1.5万元,后发现被骗,遂报警。郑女士十分害怕,在派出所门口左右徘徊,直到被民警发现才识破骗局。
太平洋城市银行受到AVOS洛克勒索软件运营商的打击,该团伙声称从该公司窃取了敏感文件,并威胁要泄露。
据外媒报道,本月初,朝鲜黑客组织“拉撒路”攻击入侵了台湾远东国际银行,目的是通过网络攻击窃取资金。台湾远东国际银行发现黑客打算向位于斯里兰卡、柬埔寨和美国的外国银行电汇6000万美元。斯里兰卡官员还宣布逮捕一名犯罪嫌疑人,他曾经取款20万美元,并试图从台湾银行向西兰银行的三个账户汇款5万美元。
勒索软件攻击呈上升趋势,并继续成为网络安全行业的颠覆性力量,对从金融机构到高等教育的各行各业构成严重威胁。由于新冠肺炎大流行导致远程工作增加,疫情期间勒索软件攻击次数增加了148%。勒索软件的81项重要统计数据勒索软件对全球数以千计的组织和企业构成了日益严重的威胁。2019年,多个行业中近56%的组织报告了勒索软件攻击。
全球网络安全资讯
暂无描述