《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 在歐洲和美國發(fā)現(xiàn)新型銀行木馬病毒

在歐洲和美國發(fā)現(xiàn)新型銀行木馬病毒

2021-11-17
來源:安全圈
關(guān)鍵詞: 銀行木馬病毒

  關(guān)鍵詞 惡意軟件

  Cleafy 的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了一種新的 Android 銀行木馬,它能夠通過濫用 ATS 來規(guī)避多因素身份驗證控制。

  10 月底,來自 Cleafy 的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了該惡意軟件,該惡意軟件似乎不屬于任何已知家族。

  現(xiàn)在被稱為 SharkBot的 Android 惡意軟件已被追蹤,其攻擊重點是從運行谷歌 Android 操作系統(tǒng)的易受攻擊的手機中竊取資金。

  到目前為止,已經(jīng)在英國、意大利和美國發(fā)現(xiàn)了感染。

  相信SharkBot很可能是一個私有僵尸網(wǎng)絡(luò),目前仍處于早期發(fā)展階段。

  研究人員稱,SharkBot 是模塊化惡意軟件,屬于能夠基于自動傳輸系統(tǒng) (ATS) 系統(tǒng)執(zhí)行攻擊的下一代移動惡意軟件。

  ATS 允許攻擊者以最少的人工輸入自動填寫受感染設(shè)備上的字段。與 Gustuff 銀行木馬相同,啟動自動填充服務(wù)以促進通過合法金融服務(wù)應(yīng)用程序進行欺詐性資金轉(zhuǎn)移——這是惡意軟件開發(fā)的總體趨勢,也是手機上舊盜竊技術(shù)(例如使用網(wǎng)絡(luò)釣魚)的一個支點域。

  Cleafy 建議 SharkBot 使用這種技術(shù)來試圖繞過行為分析、生物特征檢查和多因素身份驗證 (MFA)——因為不需要注冊新設(shè)備。然而,為了做到這一點,惡意軟件必須首先破壞 Android 無障礙服務(wù)。

  一旦在 Android 手機上執(zhí)行,SharkBot 將立即請求可訪問權(quán)限——并會用彈出窗口困擾受害者,直到獲得批準(zhǔn)。

  不顯示安裝圖標(biāo)。現(xiàn)在有了它需要的所有手機權(quán)限,SharkBot 將悄悄地執(zhí)行標(biāo)準(zhǔn)的窗口覆蓋攻擊,以竊取憑據(jù)和信用卡信息、基于 ATS 的盜竊,并且還能夠鍵入日志并攔截或隱藏傳入的 SMS 消息。

  研究人員表示,銀行木馬還能夠代表受害者執(zhí)行“手勢”。

  國際銀行和加密貨幣服務(wù)提供的應(yīng)用程序正在成為目標(biāo)。

  一線希望是在官方 Android 應(yīng)用程序存儲庫 Google Play 商店中沒有找到任何示例。相反,惡意軟件必須通過旁加載從外部源加載——供應(yīng)商警告的這種做法可能很危險,因為這允許惡意應(yīng)用程序繞過 Google Play 安全控制。

  在撰寫本文時,SharkBot 的防病毒解決方案檢測率很低。

  Cleafy 說:“隨著 SharkBot 的發(fā)現(xiàn),我們展示了移動惡意軟件如何快速尋找新的欺詐方法,試圖繞過多家銀行和金融服務(wù)機構(gòu)在過去幾年實施的行為檢測對策的新證據(jù)?!?“就像過去幾年工作站惡意軟件的演變一樣,在移動領(lǐng)域,我們看到了向 ATS 攻擊等更復(fù)雜模式的快速演變?!?/p>




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。