<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    4個安卓銀行木馬已感染超30萬臺設備

    VSole2021-12-03 06:34:00

    ThreatFabric 的研究人員發現了四種不同的安卓銀行木馬,它們在2021年8月至11月期間通過官方Google Play商店傳播。據專家稱,該惡意軟件通過多個滴管應用程序感染了超過 300,000 臺設備。

    據防欺詐機構 ThreatFabric 的研究人員稱,惡意軟件植入程序偽裝成 PDF 掃描儀、二維碼掃描儀、加密貨幣應用程序、自我訓練、身份驗證器和安全應用程序,總共被下載超過 310,000 次。 

    在這種情況下的一線希望是,并非所有下載它們的用戶最終都背負著銀行木馬:惡意軟件的交付僅保留給特定感興趣區域的用戶,并且是手動執行的。

    威脅行為者正在改進他們的技術,以繞過Google為其Play商店中的應用程序實施的安全檢查。繞過檢查的一個技巧包括在 Google Play 中長時間引入精心策劃的小型惡意代碼更新。威脅參與者使用的另一種技術涉及設計與滴管應用程序主題相匹配的類似命令和控制 (C2) 網站,以繞過傳統的檢測方法。 

    “為了讓自己更難被發現,這些植入程序背后的參與者只會手動激活在受感染設備上安裝銀行木馬,以防他們希望在世界特定地區有更多受害者。這使得自動檢測成為任何組織都難以采用的策略。” 閱讀專家發表的分析。“VirusTotal 沒有展示防病毒產品檢測隨時間的演變,但幾乎所有活動在某個時間點的 VirusTotal 上都有或有 0/62 的 FUD 分數,這證實了檢測占用空間最小的 dropper 應用程序的難度。”

    Dropper旨在分發 Android 銀行木馬Anatsa、Alien、ERMAC和Hydra。

    以下是用于分發上述銀行木馬的 dropper 應用程序列表 :

    ThreatFabric 研究人員發現了由Brunhilda威脅演員投放的多個樣本,該組織于 2021 年 7 月被發現分發 Vultur 木馬。在一個案例中,研究人員觀察到 Brunhilda 冒充二維碼創建者應用程序,用于將Hydra和 Ermac惡意軟件投放到用戶的設備是以前未開發的國家/地區,例如美國。

    “在短短4個月的時間里, 4個大型Android家族通過Google Play傳播,通過多個滴管應用程序感染了300.000多個病毒。” 報告結束。“新的dropper活動的一個明顯趨勢是,攻擊者專注于在 Google Play 中減少惡意足跡的加載程序,這大大增加了使用自動化和機器學習技術檢測它們的難度。

    小的惡意足跡是新的 Google Play 限制(當前和計劃中的)的結果,該限制對有關應用程序權限的隱私的使用進行了限制。”




    軟件銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoUpSec整理了當下消費者應高度關注的十大個人隱私威脅話題,供大家參考。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    美國西雅圖陪審團裁定,前亞馬遜軟件工程師 Paige Thompson 被指控在 2019 年從 Capital One 竊取數據,犯有電信欺詐罪和五項未經授權訪問受保護計算機的罪名。
    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。 2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10
    Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    受害人經與執法部門、虛擬貨幣公司及虛擬貨幣交易所等多方溝通協商,仍無法就此案立案并追蹤被騙資金。且由于美國現有監管框架尚未明確虛擬貨幣詐騙相關監管職責,當“詹金斯”向警察局報案或聯系聯邦調查局和證券交易委員會時,未收到執法部門的任何回應。張某信以為真便向對方提供的賬戶轉賬1.5萬元,后發現被騙,遂報警。鄭女士十分害怕,在派出所門口左右徘徊,直到被民警發現才識破騙局。
    太平洋城市銀行受到AVOS洛克勒索軟件運營商的打擊,該團伙聲稱從該公司竊取了敏感文件,并威脅要泄露。
    據外媒報道,本月初,朝鮮黑客組織“拉撒路”攻擊入侵了臺灣遠東國際銀行,目的是通過網絡攻擊竊取資金。臺灣遠東國際銀行發現黑客打算向位于斯里蘭卡、柬埔寨和美國的外國銀行電匯6000萬美元。斯里蘭卡官員還宣布逮捕一名犯罪嫌疑人,他曾經取款20萬美元,并試圖從臺灣銀行向西蘭銀行的三個賬戶匯款5萬美元。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类