<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅全球400多家銀行的金融木馬

    VSole2023-03-13 14:38:18

    近日,針對安卓系統的銀行木馬Xenomorph發布第三個版本,攻擊力大增,其全新的自動轉賬系統(ATS)框架可以竊取全球400多家銀行的用戶賬戶。更可怕的是,該木馬可以繞過包括身份驗證器在內的多因素認證方法。

    最先進、最危險的木馬之一

    2022年2月,ThreatFabric首次在Google Play應用商店中發現了Xenomorph的第一個版本,累計下載量超過了5萬次。

    Xenomorph的第一個版本使用注入方法對56家歐洲銀行進行覆蓋攻擊,并濫用可訪問性服務權限來執行通知攔截,以竊取一次性口令。

    整個2022年,Xenomorph的作者“Hadoken Security”都在持續開發,但新版本的分發量很少。

    雖然2022年6月份發布的第二版Xenomorph v2經歷了大幅度的代碼重構,更加模塊化和靈活,但是“雷聲大雨點小”,在野外只有短暫的測試活動。

    但不久前發布的Xenomorph第三個版本引起了網絡安全業界的警惕,該版本比以前的版本更加強大和成熟,能夠自動竊取數據,包括憑據、賬戶余額、執行銀行交易和完成資金轉賬。

    “有了這些新功能,Xenomorph現在能夠完成從感染到資金泄露的整個欺詐鏈的自動化,這使其成為在野外流通的最先進和最危險的Android惡意軟件木馬之一。”ThreatFabric警告說。

    通過MaaS模式掙錢

    ThreatFabric報告稱,Hadoken很可能計劃通過MaaS(惡意軟件即服務)平臺向網絡犯罪組織出售Xenomorph,并且還推出一個推廣新版惡意軟件的網站(下圖)。

    目前,Xenomorph v3版本正通過Google Play商店的“Zombinder”平臺進行分發,冒充貨幣轉換器,并在用戶安裝惡意負載后切換到Play Protect圖標。

    威脅全球400多家銀行

    最新版本的Xenomorph針對全球400家金融機構,主要分布在美國、西班牙、土耳其、波蘭、澳大利亞、加拿大、意大利、葡萄牙、法國、德國、阿聯酋和印度。

    目標銀行的國家分布 數據來源:ThreatFabric

    Xenomorph的目標包括大通、花旗銀行、美國運通、ING、匯豐銀行、德意志銀行、富國銀行、美國運通、法國巴黎銀行、聯合信貸、加拿大國家銀行、西班牙廣播銀行、桑坦德銀行和凱克薩銀行。

    ThreatFabric在其報告(鏈接在文末)的附錄中列出了所有400家目標銀行。

    此外,Xenomorph還可攻擊多達13個加密貨幣錢包,包括幣安、BitPay、KuCoin、Gemini和Coinbase。

    自動繞過多因素認證

    新版Xenomorph最引人注目的新功能是ATS框架,能為網絡犯罪分子自動提取受害者賬戶憑據,檢查賬戶余額,進行交易以及從目標應用程序中竊取資金,而無需執行遠程操作。操作員只需發送JSON腳本,Xenomorph將其轉換為操作列表,并在受感染的設備上自主執行操作。

    “Xenomorph的ATS執行引擎在競爭中脫穎而出,這主要是因為ATS腳本支持添加大量可編程操作,此外還提供一個允許條件執行和操作優先級的系統。”ThreatFabrics研究人員解釋說。

    Xenomorph的ATS框架最危險也令人印象深刻的功能是:能夠記錄第三方身份驗證應用程序的驗證碼,從而繞過MFA(多因素身份驗證)保護。

    Xenomorph惡意軟件能夠提取谷歌身份驗證器中的動態驗證碼 來源:ThreatFabric

    如今,全球越來越多的銀行開始放棄不安全的短信多因素認證,轉而建議客戶使用身份驗證器程序,但Xenomorph的新版本使得(同一部安卓手機安裝的)身份驗證器也變得不安全了。

    Cookies竊取器

    除此之外,新版Xenomorph還包含一個cookie竊取器,可以從安卓系統負責存儲用戶會話cookie的CookieManager中抓取cookie。

    竊取器會啟動一個瀏覽器窗口,其中包含啟用了JavaScript界面的合法服務的URL,誘騙受害者輸入登錄詳細信息。

    通過竊取用戶的cookie,攻擊者可以劫持受害者的網絡會話并接管他們的賬戶。

    安全建議

    雖然進入網絡犯罪領域僅一年,但Xenomorph已經成為最危險的新惡意軟件之一。

    隨著第三個版本的發布,Xenomorph對全球安卓手機用戶的威脅大增。

    除了需要降低對Google Play商店的信任外,安卓用戶還需要意識到,基于身份驗證器的多因素認證也未必靠譜,在安卓手機上已經可以被惡意軟件繞過(建議將身份驗證器程序和銀行客戶端程序安裝在不同的設備上)。

    最后,建議用戶采用“最少可用原則”,手機上運行的應用程序數量盡可能少,并且僅安裝值得信賴的供應商的應用程序。

    軟件銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoUpSec整理了當下消費者應高度關注的十大個人隱私威脅話題,供大家參考。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    美國西雅圖陪審團裁定,前亞馬遜軟件工程師 Paige Thompson 被指控在 2019 年從 Capital One 竊取數據,犯有電信欺詐罪和五項未經授權訪問受保護計算機的罪名。
    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。 2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10
    Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    受害人經與執法部門、虛擬貨幣公司及虛擬貨幣交易所等多方溝通協商,仍無法就此案立案并追蹤被騙資金。且由于美國現有監管框架尚未明確虛擬貨幣詐騙相關監管職責,當“詹金斯”向警察局報案或聯系聯邦調查局和證券交易委員會時,未收到執法部門的任何回應。張某信以為真便向對方提供的賬戶轉賬1.5萬元,后發現被騙,遂報警。鄭女士十分害怕,在派出所門口左右徘徊,直到被民警發現才識破騙局。
    太平洋城市銀行受到AVOS洛克勒索軟件運營商的打擊,該團伙聲稱從該公司竊取了敏感文件,并威脅要泄露。
    據外媒報道,本月初,朝鮮黑客組織“拉撒路”攻擊入侵了臺灣遠東國際銀行,目的是通過網絡攻擊竊取資金。臺灣遠東國際銀行發現黑客打算向位于斯里蘭卡、柬埔寨和美國的外國銀行電匯6000萬美元。斯里蘭卡官員還宣布逮捕一名犯罪嫌疑人,他曾經取款20萬美元,并試圖從臺灣銀行向西蘭銀行的三個賬戶匯款5萬美元。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类