<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android 銀行木馬 Vultur 使用屏幕錄制來竊取憑據

    全球網絡安全資訊2021-07-31 10:16:10

    ThreatFabric 研究人員發現了一種新的 Android 銀行木馬,跟蹤為 Vultur,它使用屏幕錄制和鍵盤記錄來捕獲登錄憑據。

    Vultur 于 2021 年 3 月下旬首次被發現,它通過從 AlphaVNC 中獲取的 VNC(虛擬網絡計算)實現獲得了對受害者設備的全面可見性。

    “我們第一次看到一個 Android 銀行木馬,它將屏幕錄制和鍵盤記錄作為主要策略,以自動化和可擴展的方式收集登錄憑據。攻擊者選擇避開我們通常在其他 Android 銀行木馬中看到的常見 HTML 覆蓋策略:這種方法通常需要攻擊者花費更多時間和精力來竊取用戶的相關信息。相反,他們選擇簡單地記錄屏幕上顯示的內容,有效地獲得了相同的最終結果。” 閱讀ThreatFabric 發布的分析。

    Vultur 所針對的大多數應用程序都屬于意大利、澳大利亞和西班牙的銀行,專家們發現了與一個名為 Brunhilda 的流行滴管框架的鏈接。

    專家發現至少有 2 個 dropper 應用程序連接到 Vultur,其中一個從 Google Play 安裝了 5000 多個。專家認為,該惡意軟件已經感染了數千臺設備。

    Vultur 使用 ngrok提供對設備上運行的 VNC 服務器的遠程訪問。

    銀行木馬利用可訪問性服務來確定前臺的應用程序。如果該應用程序包含在 Vultur 的目標應用程序列表中,它將啟動屏幕錄制會話。

    惡意軟件出現在偽裝成名為“Protection Guard”的應用程序的通知面板中。

    銀行木馬 Vultur

    Vultur 還利用輔助功能服務來記錄在屏幕上按下的所有鍵并防止手動卸載應用程序。

    該惡意軟件還專注于竊取加密錢包憑據和社交媒體應用程序。

    “Vultur 的故事再次展示了攻擊者如何從使用在地下市場上出售的租用木馬 (MaaS) 轉變為針對攻擊者的需求量身定制的專有/私有惡意軟件。它使我們能夠觀察到一組涵蓋惡意軟件的分發和操作過程。” 報告結束。“移動平臺上的銀行威脅不再僅基于眾所周知的覆蓋攻擊,而是演變成類似 RAT 的惡意軟件,繼承了檢測前臺應用程序以開始屏幕錄制等有用技巧。這將威脅帶到了另一個層次,因為這些功能為設備上的欺詐打開了大門,規避了基于網絡釣魚 MO 的檢測,這些檢測要求從新設備上執行欺詐。”

    軟件android框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android逆向:基礎入門
    2022-06-03 05:29:40
    前言 隨著app的廣泛應用,使用過程中,難免會遇到些很不友好的功能,比如:游戲充值、間斷性彈窗廣告、續費解鎖下一回等等。
    用Rust開發代碼不僅能避免很多常見的安全漏洞類型,而且最終會對全球網絡安全基線產生重大影響。但是,一種名為Rust的安全編程語言正在快速崛起,逆轉軟件安全的宿命。自2019年以來,微軟、谷歌和亞馬遜網絡服務一直在使用Rust,這三家公司于2020年與Mozilla和華為成立了非營利性Rust基金會,以支持和發展該語言。
    谷歌已從其Google Play商店中刪除了八個正在傳播Joker間諜軟件新變體的應用程序,但在此之前,它們已經獲得了超過300萬次下載。
    2018年,思科Talos的研究人員發布了一篇關于間諜軟件GravityRAT的帖子,該軟件被用來攻擊印度軍隊。印度計算機應急響應小組(CERT-IN)于2017年首次發現了該木馬。它的創建者被認為是巴基斯坦的黑客組織。根據我們的...
    “這可能意味著惡意軟件將在以后的攻擊中使用,防御者應密切注意這一威脅以防止感染。”據Dedola稱,Transparent Tribe的最新惡意軟件突顯了威脅組織不斷擴展其工具集和操作。Kaspersky的研究人員還使用名為Peppy的另一種基于.NET和Python的RAT觀察了該小組。Dedola指出:“使該小組特別危險的是活動的數量。”Dedola說,但這些國家的受害者很可能與印度和阿富汗有聯系。
    近日,一種名為ActionSpy的新型Android間諜軟件被發現,其主要針對西藏、土耳其和臺灣的受害者。盡管2020年4月首次發現此間諜軟件,但研究人員認為根據其證書簽署時間ActionSpy已經存在了至少三年。研究人員發現,ActionSpy于2020年4月通過幾頁進行傳播。其他是合法的網站,已經遭到破壞。Earth Empusa 研究人員認為,這些網站可能是由名為Earth Empusa的威脅組織創建的。研究人員警告稱,Earth Empusa仍然非常活躍,并且他們已經觀察到自2020年初以來在多個維吾爾族相關地點注入了BeEf框架
    常規調試下watchpoint功能的受限及trace的低效是由于我們是使用軟件方式在用戶態進行操作,受到了CPU及操作系統的限制。但QEMU主要關注于仿真,對于安全分析來說并不友好。原因在于這個程序只是在控制臺打印了HelloWorld,并沒有涉及到JNI相關操作。Qiling的這種做法,以最小的成本保證了對各類各個版本的系統最大的適配性,并且也保證了程序運行狀態與真實環境差異較小。
    前言最近一段時間在研究Android加殼和脫殼技術,其中涉及到了一些hook技術,于是將自己學習的一些hook技術進行了一下梳理,以便后面回顧和大家學習。主要是進行文本替換、宏展開、刪除注釋這類簡單工作。所以動態鏈接是將鏈接過程推遲到了運行時才進行。
    Android 平臺的普及這導致開發商投入資源以維持需求的上升。較早版本的App可能會受到逆向工程和其他攻擊。在從現實世界收集的1500個主流應用中,DroidSkynet顯示攻擊使用早期版本的應用的成功率為34%。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类