<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android 銀行木馬 BrazKing 帶著顯著的規避改進回來了

    全球網絡安全資訊2021-11-19 17:25:24

    IBM 的研究人員發現了一個新版本的 BrazKing Android 銀行木馬,它可以實時從命令和控制 (C2) 服務器中提取虛假的覆蓋屏幕。

    在之前的版本中,BrazKing 濫用無障礙服務來檢測用戶正在打開哪個應用程序,并從硬編碼的 URL 中拉出相關的覆蓋屏幕并將其呈現在合法應用程序的頂部。

    “現在,它會自動調用攻擊者的服務器,即時請求這些匹配項。檢測正在打開哪個應用程序,現在在服務器端完成,惡意軟件會定期向 C2 發送屏幕內容。然后從 C2 服務器激活憑據抓取,而不是通過惡意軟件的自動命令。” 陳述了 IBM 發布的分析。

    實施這種方法,攻擊者可以根據多種因素改變其行為,例如受害者的 IP(巴西/其他)和對虛擬化環境(如模擬器)的檢測。

    與 Android 設備上的經典覆蓋惡意軟件利用權限“android.permission.SYSTEM_ALERT_WINDOW”顯示覆蓋不同,最新版本的 BrazKing 沒有使用它更難以捉摸。

    BrazKing 通過將假屏幕的 URL 從 C2 加載到窗口中的 webview 來顯示其覆蓋屏幕。 當從無障礙服務中添加 webview 時,木馬使用TYPE_ACCESSIBILITY_OVERLAY作為窗口類型。

    在向用戶顯示覆蓋屏幕的同時,BrazKing 可以在后臺攔截視圖,點擊按鈕甚至在 Android 文本視圖中輸入文本。

    惡意應用程序不是通過官方商店分發的,最初的感染媒介是一條包含 URL 的網絡釣魚消息,該消息指向一個聲稱該設備因安全問題而被阻止的網站。登陸頁面指示訪問者通過點擊它包含的按鈕來“更新”操作系統。研究人員注意到,攻擊者在登陸頁面上使用 HTTPS 以避免引起懷疑。

    點擊按鈕后,用戶通過瀏覽器啟動 BrazKing 的下載,但他/她必須批準從“未知來源”下載應用程序。該惡意軟件試圖以 Google 要求為幌子欺騙用戶授予權限。

    惡意軟件請求訪問“無障礙服務”以捕獲屏幕截圖和擊鍵,而無需請求任何會揭示其惡意活動的額外權限。

    濫用無障礙服務的活動越少:

    • 以編程方式剖析屏幕,而不是以圖片格式截取屏幕截圖。這可以通過編程方式完成,但需要在需要用戶明確批準的非 root 設備上完成。
    • 通過閱讀屏幕上的視圖來實現鍵盤記錄功能。
    • RAT 功能——BrazKing 可以通過點擊按鈕或鍵入文本來操縱目標銀行應用程序。
    • 通過閱讀屏幕上顯示的短信,在沒有“android.permission.READ_SMS”許可的情況下閱讀短信。
    • 通過閱讀“聯系人”屏幕上的聯系人,在沒有“android.permission.READ_CONTACTS”權限的情況下閱讀聯系人列表。

    從 Android 11 開始,Google 已將已安裝的應用列表歸類為敏感信息,因此任何試圖獲取它的惡意軟件都會被 Play Protect 標記為惡意。

    對于所有需要確定受感染設備上安裝了哪些銀行應用程序以提供匹配登錄屏幕的銀行覆蓋木馬來說,這是一個新問題。

    研究人員指出,Android 版本 11 (SKD 30) 谷歌銀行惡意軟件無法請求已安裝應用程序的列表,為了訪問這些信息,他們必須在清單中聲明 android.permission.QUERY_ALL_PACKAGES 或“查詢”元素。

    BrazKing 通過依賴屏幕剖析功能來查看用戶可能正在查看的應用程序,從而避免詢問這些權限。

    IBM 研究人員注意到 BrazKing 使用字符串混淆來保護其內部資源。它使用硬編碼密鑰應用 XOR,并使用 Base64 對資源進行編碼。無論如何,使用常量密鑰使惡意軟件研究人員很容易逆轉惡意代碼。

    惡意軟件通過點擊“返回”或“主頁”按鈕阻止用戶卸載惡意應用程序,如果用戶嘗試打開防病毒應用程序,希望掃描并刪除安全工具中的惡意軟件,它也會這樣做。

    IBM 發布的報告包含有關威脅的其他信息,包括妥協指標 (IoC)。

    軟件銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GoUpSec整理了當下消費者應高度關注的十大個人隱私威脅話題,供大家參考。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    美國西雅圖陪審團裁定,前亞馬遜軟件工程師 Paige Thompson 被指控在 2019 年從 Capital One 竊取數據,犯有電信欺詐罪和五項未經授權訪問受保護計算機的罪名。
    Check Point Research 指出,Trickbot 是最猖獗的惡意軟件,Apache 中的一個新漏洞是全球最常被利用的漏洞之一。教育和研究行業是黑客的首要攻擊目標。 2021 年 11 月16日,全球領先網絡安全解決方案提供商 Check Point 軟件技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門 Check Point Research 發布了其 2021 年 10
    Avast研究人員分析了一種名為HackBoss的簡單加密貨幣惡意軟件的活動,該惡意軟件允許其操作員賺取超過56萬美元。這些工具在2018年11月26日創建的名為Hack Boss的Telegram頻道上發布,擁有2500多個訂閱者。Hack Boss惡意軟件的大多數受害者位于尼日利亞,美國,俄羅斯和印度,這些國家是擁有最大的黑客社區,想要犯罪的網絡罪犯數量最多的國家。專家指出,該團伙還在公共論壇和討論會上發布了各種帖子廣告。
    據BleepingComputer消息人士稱,來自Entrust的數據在6月18日的一次攻擊中被LockBit勒索軟件竊取。該 公司證實了這一事件 ,并且數據已被盜。Entrust沒有支付贖金,LockBit宣布將在8月19日公布所有被盜數據。但這并沒有發生,因為該團伙的泄密站點遭到 據信與Entrust相關的DDoS攻擊。
    受害人經與執法部門、虛擬貨幣公司及虛擬貨幣交易所等多方溝通協商,仍無法就此案立案并追蹤被騙資金。且由于美國現有監管框架尚未明確虛擬貨幣詐騙相關監管職責,當“詹金斯”向警察局報案或聯系聯邦調查局和證券交易委員會時,未收到執法部門的任何回應。張某信以為真便向對方提供的賬戶轉賬1.5萬元,后發現被騙,遂報警。鄭女士十分害怕,在派出所門口左右徘徊,直到被民警發現才識破騙局。
    太平洋城市銀行受到AVOS洛克勒索軟件運營商的打擊,該團伙聲稱從該公司竊取了敏感文件,并威脅要泄露。
    據外媒報道,本月初,朝鮮黑客組織“拉撒路”攻擊入侵了臺灣遠東國際銀行,目的是通過網絡攻擊竊取資金。臺灣遠東國際銀行發現黑客打算向位于斯里蘭卡、柬埔寨和美國的外國銀行電匯6000萬美元。斯里蘭卡官員還宣布逮捕一名犯罪嫌疑人,他曾經取款20萬美元,并試圖從臺灣銀行向西蘭銀行的三個賬戶匯款5萬美元。
    勒索軟件攻擊呈上升趨勢,并繼續成為網絡安全行業的顛覆性力量,對從金融機構到高等教育的各行各業構成嚴重威脅。由于新冠肺炎大流行導致遠程工作增加,疫情期間勒索軟件攻擊次數增加了148%。勒索軟件的81項重要統計數據勒索軟件對全球數以千計的組織和企業構成了日益嚴重的威脅。2019年,多個行業中近56%的組織報告了勒索軟件攻擊。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类