Threat Database Mobile Malware 후크 모바일 악성코드

후크 모바일 악성코드

사이버 범죄자들은 이제 VNC(Virtual Network Computing)를 사용하여 실시간으로 모바일 장치를 제어할 수 있는 'Hook'이라는 새로운 Android 악성 코드를 제공하고 있습니다. Hook의 작성자는 새로운 맬웨어 도구가 처음부터 작성되었다고 주장하지만 연구자들은 그렇지 않다는 증거를 발견했습니다.

Hook은 해커가 450개가 넘는 금융 및 암호화 애플리케이션에서 자격 증명을 수집하는 데 도움이 되는 Android 뱅킹 트로이 목마인 Ermac 의 제작자가 판매하고 있습니다. 그러나 Hook을 분석한 결과 대부분의 Ermac 코드 기반을 포함하고 있어 추가 기능을 갖춘 뱅킹 트로이목마입니다. 또한 사이버 보안 연구원은 Ermac에도 존재하는 Hook의 여러 불필요한 부분을 발견하여 두 위협 간에 광범위한 코드 재사용이 있음을 추가로 입증했습니다.

Hook 모바일 악성코드는 전 세계적으로 도달할 수 있습니다.

전 세계의 사용자가 Hook 악성코드를 사용한 공격의 피해자가 될 수 있습니다. 이 위협적인 도구는 미국, 영국, 프랑스, 스페인, 캐나다, 터키, 이탈리아, 호주, 포르투갈, 싱가포르 등 수많은 국가의 은행 애플리케이션을 대상으로 합니다. 현재 사용 가능한 데이터에 따르면 Hook은 Google Chrome APK 형태로 배포되고 있습니다. 확인된 패키지 이름은 'com.lojibiwawajinu.guna', 'com.damariwonomiwi.docebi', 'com.damariwonomiwi.docebi' 및 'com.yecomevusaso.pisifo'입니다.

Hook 모바일 멀웨어는 유해한 작업의 확장된 목록을 제공합니다.

Hook 모바일 맬웨어는 공격자에게 손상된 장치의 사용자 인터페이스를 실시간으로 조작할 수 있는 기능을 제공하기 위해 개발된 새로운 위협입니다. 네트워크 트래픽에 WebSocket 통신 및 AES-256-CBC 암호화를 사용합니다. 이것은 HTTP 트래픽을 독점적으로 사용하는 Ermac보다 개선된 것입니다. 일단 활성화되면 Hook은 Ermac에서 이미 발견된 기능 외에도 수많은 새로운 위협 조치를 수행할 수 있습니다. 주요 추가 기능에는 RAT(원격 액세스 트로이 목마) 기능이 포함되지만 Hook은 또한 스크린샷을 찍고, 클릭 및 키 누름을 시뮬레이션하고, 장치 잠금을 해제하고, 클립보드 값을 설정하고, 지리적 위치를 추적할 수 있습니다. 또한 운영자가 장치에 저장된 모든 파일 목록을 가져올 수 있는 '파일 관리자' 명령과 특정 파일을 다운로드할 수 있는 기능도 포함되어 있습니다. 위협에는 메시지를 기록하고 운영자가 피해자의 계정을 통해 메시지를 보낼 수 있도록 하는 특정 WhatsApp 명령이 있습니다.

Hook과 같은 모바일 뱅킹 트로이 목마가 제기하는 위험

Android 뱅킹 트로이 목마 공격의 결과는 치명적일 수 있습니다. 뱅킹 트로이 목마는 순진한 피해자로부터 민감한 금융 데이터를 수집하도록 설계된 위협적인 모바일 맬웨어입니다. 손상된 코드가 장치에 설치되면 사용자의 활동을 모니터링하고 사용자와 은행 또는 기타 금융 기관 간의 통신을 가로챌 수 있습니다. 이를 통해 공격자는 사용자 모르게 또는 동의 없이 계정에 액세스하고 자금을 이체할 수 있습니다.

뱅킹 트로이 목마 공격의 가장 즉각적인 결과는 재정적 손실입니다. 공격자는 수집된 자격 증명을 사용하여 승인되지 않은 구매 또는 전송을 수행하여 피해자에게 상당한 손실을 입힐 수 있습니다. 또한 피해자는 공격자가 자신의 개인 정보에 액세스할 경우 신원 도용의 대상이 될 수도 있습니다. 또한 공격자는 수집된 자격 증명을 사용하여 피해자의 추가 계정에 액세스할 수 있으므로 추가 재정적 손실이 발생할 수 있습니다.

트렌드

가장 많이 본

로드 중...