更多全球网络安全资讯尽在邑安全
从官方 Google Play 商店累计安装超过 50,000 次的许多流氓 Android 应用程序正被用于针对银行和其他金融实体。
荷兰移动安全公司 ThreatFabric在与 The Hacker 分享的一份报告中表示,这款名为Octo的租赁银行木马据说是另一个名为 ExobotCompact 的安卓恶意软件的更名,而后者又是其 Exobot 前身的“精简版”替代品消息。
据说 Exobot 也可能为名为 Coper 的独立后裔铺平了道路,该后裔最初是在 2021 年 7 月左右发现针对哥伦比亚用户的,新的感染针对不同欧洲国家的 Android 用户。
网络安全公司 Cyble在上个月对恶意软件的分析中指出:“Coper 恶意软件应用程序在设计上是模块化的,包括多阶段感染方法和许多防御策略,以在移除尝试中幸存下来。”
与其他 Android 银行木马一样,流氓应用程序只不过是 dropper,其主要功能是部署嵌入其中的恶意负载。多个威胁参与者使用的 Octo 和 Coper 滴管列表如下 -
Pocket Screencaster (com.moh.screen)
Fast Cleaner 2021 (vizeeva.fast.cleaner)
Play Store (com.restthe71)
Postbank Security (com.carbuildz)
Pocket Screencaster (com.cutthousandjs)
BAWAG PSK Security (com.frontwonder2), and
Play Store app install (com.theseeye5)
这些应用程序伪装成 Play 商店应用程序安装程序、屏幕录制和金融应用程序,“由创新的分发方案提供支持”,通过 Google Play 商店和据称提醒用户下载浏览器更新的欺诈性登录页面分发它们。
滴管一旦安装,就会充当启动木马的渠道,但在要求用户启用可访问性服务之前,该服务允许其广泛的功能从受感染的手机中窃取敏感信息。
Octo 是 ExobotCompact 的修订版,它还可以通过利用可访问权限以及 Android 的MediaProjection API实时捕获屏幕内容来远程控制设备,从而执行设备欺诈。
ThreatFabric 表示,最终目标是触发“欺诈交易的自动启动及其授权,无需运营商手动操作,从而允许更大规模的欺诈。”
Octo 的其他显着功能包括记录击键、对银行应用程序执行覆盖攻击以捕获凭据、收集联系信息以及防止卸载和逃避防病毒引擎的持久性措施。
ThreatFabric 指出:“更名为 Octo 消除了以前与 Exobot 源代码泄漏的联系,邀请多个威胁参与者寻找机会租用据称是新的和原始的木马。”
“它的功能不仅使被覆盖攻击的明确目标应用程序面临风险,而且安装在受感染设备上的任何应用程序(如 ExobotCompact/Octo)都能够读取屏幕上显示的任何应用程序的内容,并为攻击者提供足够的信息远程与之交互并执行设备欺诈 (ODF)。”
在发现一个名为GodFather的独特 Android 银行机器人(与 Cereberus 和 Medusa 银行木马有重叠)之后,调查结果接近尾声——据观察,该机器人以默认设置应用程序为幌子以欧洲的银行用户为目标,以转移资金和窃取短信等。
最重要的是,AppCensus 发布的一项新分析发现,有 11 款安装量超过 4600 万的应用程序植入了名为 Coelib 的第三方 SDK,可以捕获剪贴板内容、GPS 数据、电子邮件地址、电话号码和甚至用户的调制解调器路由器 MAC 地址和网络 SSID。
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2022/04/new-octo-banking-trojan-spreading-via.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...