ERMAC,一个新的银行特洛伊木马程序,基于Cerberus恶意软件的代码

全球网络安全资讯2021-09-29 02:30:16

来自威胁法布里克的研究人员在7月发现了一个新的Android银行木马称为ERMAC,几乎完全基于流行的银行木马Cerberus。Cerberus 的源代码于2020 年 9 月在其运营商未能进行拍卖后在地下黑客论坛上发布。

据专家称,ERMAC由贝莱德移动恶意软件背后的威胁行为者操作。

8月17日,两个名为"ermac"和"DukeEugene"的论坛成员开始为恶意软件做广告。"杜克尤金"在他的帐户中发布了以下消息:

"安卓僵尸网络ERMAC。我将租一个新的机器人僵尸网络与广泛的功能,以狭窄的人圈(10人)。每月3千美元。下午的详细信息。

杜克尤金是贝莱德银行特洛伊木马的幕后黑手。

ERMAC 在使用不同的混淆技术和吹鱼加密算法方面与 Cerberus 不同。

"尽管使用了不同的混淆技术和新的字符串加密方法 - 使用吹鱼加密算法,我们绝对可以说,ERMAC是另一个基于Cerberus的特洛伊木马。 与原始 Cerberus 相比,ERMAC 在与 C2 通信时使用不同的加密方案:数据使用 AES-128-CBC 进行加密,并预用包含编码数据长度的双字。

新的银行特洛伊木马程序支持相同的最新 Cerberus 命令,除了几个命令,允许清除指定应用程序的缓存内容和窃取设备帐户。

清除现金/透明卡什触发打开指定的应用程序详细信息获取帐户/日志计数触发窃取设备上的帐户列表

在编写本报告时,威胁食品研究人员@malwrhunterteam专家的支持下确定,ERMAC只针对波兰,波兰是打着交付服务和政府申请的幌子分发的。

新的银行特洛伊木马程序可以针对超过三百个银行和移动应用程序。

"ERMAC 的故事再一次展示了恶意软件源代码泄漏如何不仅导致恶意软件家族的蒸发速度,而且还给威胁格局带来新的威胁/行为者。ERMAC 建在塞伯鲁斯地下室,引入了几个新功能。尽管它缺乏一些强大的功能,如RAT,但它仍然是全球移动银行用户和金融机构的威胁。

银行特洛伊木马
本作品采用《CC 协议》,转载必须注明作者和本文链接
臭名昭著的安卓银行特洛伊木马SharkBot伪装成防病毒和更干净的应用程序,再次出现在谷歌Play商店。毫不奇怪,恶意软件构成了一种不断演变和无所不在的威胁,尽管苹果和谷歌不断努力,但应用程序商店很容易在不知不觉中被滥用以进行分发,这些应用程序的开发人员想尽一切办法逃避安全检查。
WannaCry和佩蒂娅勒索软件现在,黑客和网络犯罪分子已经从全球疫情中吸取教训,使他们的恶意软件更加强大。安全研究人员现已发现至少一组网络犯罪分子,他们试图赋予其银行特洛伊木马类似蠕虫的自我传播能力,从而使最近的勒索软件攻击遍布全球。
安全研究人员发现,最危险的安卓银行特洛伊木马家族之一现已被修改,在其最近的变种中添加了一个键盘记录器,为攻击者提供了另一种窃取受害者敏感数据的方法。但值得注意的是,尽管大多数受感染的用户来自俄罗斯,但Svpeng特洛伊木马的新变种不会在这些设备上执行恶意操作。据Unuchek称,在感染设备后,特洛伊木马程序首先检查设备的语言。
ERMAC 是一个新的 Android 银行特洛伊木马程序,可以窃取 378 个银行和钱包应用程序的财务数据。
ESET 概述了名为 Numando 的新银行特洛伊木马程序,作为拉丁美洲恶意软件系列的一部分。
配音银行机器人,特洛伊木马可以在受感染的设备上获得管理员权限。一旦获得完全权限,恶意软件特洛伊木马就会将应用程序图标从手机主屏幕上删除,以诱骗受害者相信它已被删除。现在,这只是利用公开的源代码开发并被研究人员发现的恶意软件的一部分。有可能有更多这样的恶意软件针对Android设备,但尚未被抓获。始终保持防病毒应用程序的最新状态。
恶意软件埃莫特正在重建僵尸网络.
网络安全专业人员对 Emotet 恶意软件的明显回归并不感到意外。
PRODAFT对TeslaGun受害者数据的分析表明,自2020年7月以来,该组织的网络钓鱼和有针对性的活动已达到至少8160个目标。“很明显,TA505正在积极寻找在线银行或零售用户,包括加密钱包和电子商务账户,”研究人员指出,并引用了TeslaGun小组中敌对团体的评论。美国卫生与公众服务部警告称,该组织通过旨在窃取知识产权和勒索软件的数据过滤攻击,对卫生部门构成了重大威胁。
全球网络安全资讯
暂无描述