<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安裝SharkBot Android銀行特洛伊木馬時抓獲虛假防病毒和清潔應用程序

    VSole2022-09-14 04:00:00

    臭名昭著的安卓銀行特洛伊木馬SharkBot偽裝成防病毒和更干凈的應用程序,再次出現在谷歌Play商店。

    NCC集團的Fox IT在一份報告中說:“這種新的dropper不依賴于可訪問權限來自動執行dropper Sharkbot惡意軟件的安裝”。“相反,新版本要求受害者安裝惡意軟件,作為防病毒軟件的假更新,以防止受到威脅”。

    問題中的應用程序Mister Phone Cleaner和Kylhavy Mobile Security之間安裝了60000多個應用程序,其設計目標是西班牙、澳大利亞、波蘭、德國、美國和奧地利的用戶-

    • 手機清潔器先生(com.mbkristine8.cleanmaster,50000+下載)
    • Kylhavy移動安全(com.Kylhavy.antivirus,10000+下載)

    Dropper被設計用于丟棄新版SharkBot,由荷蘭安全公司ThreatFabric命名為V2,其特點是更新的指揮和控制(C2)通信機制、域生成算法(DGA)和完全重構的代碼庫。

    Fox IT表示,它在2022年8月22日發現了一個更新的版本2.25,該版本引入了一個功能,當受害者登錄其銀行賬戶時,可以虹吸Cookie,同時還取消了自動回復帶有惡意軟件傳播鏈接的傳入消息的能力。

    通過避免安裝SharkBot的可訪問性許可,這一發展突出表明,運營商正在積極調整技術,以避免被發現,更不用說面對谷歌新施加的限制,尋找替代方法,以減少API的濫用。

    其他值得注意的信息竊取能力包括注入假覆蓋以獲取銀行賬戶憑證、記錄擊鍵、攔截短信以及使用自動轉賬系統(ATS)進行欺詐性資金轉賬。

    毫不奇怪,惡意軟件構成了一種不斷演變和無所不在的威脅,盡管蘋果和谷歌不斷努力,但應用程序商店很容易在不知不覺中被濫用以進行分發,這些應用程序的開發人員想盡一切辦法逃避安全檢查。

    研究人員阿爾貝托·塞古拉(Alberto Segura)和邁克·斯托克爾(Mike Stokkel)表示:“到目前為止,SharkBot的開發者似乎一直在關注滴管,以便在最近的活動中繼續使用谷歌Play Store分發惡意軟件”。

    銀行特洛伊木馬
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    臭名昭著的安卓銀行特洛伊木馬SharkBot偽裝成防病毒和更干凈的應用程序,再次出現在谷歌Play商店。毫不奇怪,惡意軟件構成了一種不斷演變和無所不在的威脅,盡管蘋果和谷歌不斷努力,但應用程序商店很容易在不知不覺中被濫用以進行分發,這些應用程序的開發人員想盡一切辦法逃避安全檢查。
    WannaCry和佩蒂婭勒索軟件現在,黑客和網絡犯罪分子已經從全球疫情中吸取教訓,使他們的惡意軟件更加強大。安全研究人員現已發現至少一組網絡犯罪分子,他們試圖賦予其銀行特洛伊木馬類似蠕蟲的自我傳播能力,從而使最近的勒索軟件攻擊遍布全球。
    安全研究人員發現,最危險的安卓銀行特洛伊木馬家族之一現已被修改,在其最近的變種中添加了一個鍵盤記錄器,為攻擊者提供了另一種竊取受害者敏感數據的方法。但值得注意的是,盡管大多數受感染的用戶來自俄羅斯,但Svpeng特洛伊木馬的新變種不會在這些設備上執行惡意操作。據Unuchek稱,在感染設備后,特洛伊木馬程序首先檢查設備的語言。
    ERMAC 是一個新的 Android 銀行特洛伊木馬程序,可以竊取 378 個銀行和錢包應用程序的財務數據。
    ESET 概述了名為 Numando 的新銀行特洛伊木馬程序,作為拉丁美洲惡意軟件系列的一部分。
    配音銀行機器人,特洛伊木馬可以在受感染的設備上獲得管理員權限。一旦獲得完全權限,惡意軟件特洛伊木馬就會將應用程序圖標從手機主屏幕上刪除,以誘騙受害者相信它已被刪除。現在,這只是利用公開的源代碼開發并被研究人員發現的惡意軟件的一部分。有可能有更多這樣的惡意軟件針對Android設備,但尚未被抓獲。始終保持防病毒應用程序的最新狀態。
    惡意軟件埃莫特正在重建僵尸網絡.
    網絡安全專業人員對 Emotet 惡意軟件的明顯回歸并不感到意外。
    PRODAFT對TeslaGun受害者數據的分析表明,自2020年7月以來,該組織的網絡釣魚和有針對性的活動已達到至少8160個目標。“很明顯,TA505正在積極尋找在線銀行或零售用戶,包括加密錢包和電子商務賬戶,”研究人員指出,并引用了TeslaGun小組中敵對團體的評論。美國衛生與公眾服務部警告稱,該組織通過旨在竊取知識產權和勒索軟件的數據過濾攻擊,對衛生部門構成了重大威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类