Threat Database Banking Trojan SharkBot 안드로이드 트로이 목마

SharkBot 안드로이드 트로이 목마

SharkBot이라는 새로운 Android 트로이 목마와 관련된 공격 작업이 연구원에 의해 밝혀졌습니다. 위협은 여러 국가와 지리적 지역에 걸쳐 배포되고 있습니다. 공격자의 목표는 계정 자격 증명 및 지불 세부 정보와 같은 민감한 정보를 피해자로부터 수집하는 것입니다. 현재 버전의 SharkBot은 27개의 대상 응용 프로그램을 가장하고 영향을 줄 수 있습니다. 그 중 22개는 이탈리아와 영국의 은행에 속하며 5개는 암호화폐 앱입니다.미국의 라이선스.

위협적인 기능

SharkBot은 기존 모바일 뱅킹 트로이 목마 제품군과 겹치는 부분이 없으며 아직 활발히 개발 중인 맞춤형 위협으로 여겨집니다. 이 맬웨어 유형과 관련된 일반적인 침입 작업을 수행할 수 있습니다. 합법적인 Android 접근성 서비스를 악용하여 대상 앱에 대한 가짜 로그인 화면을 표시한 다음 입력된 정보를 빼내는 방식으로 오버레이 공격을 수행할 수 있습니다. 또한 SharkBot은 침해된 장치의 SMS 메시지를 가로채고 키로깅 루틴을 설정하는 등의 작업을 수행할 수 있습니다.

그러나 SharkBot의 주요 목표는 감염된 장치에서 송금을 시작하는 것입니다. ATS(자동 전송 시스템) 기술을 사용하여 여러 다중 요소 인증 메커니즘에 대응할 수 있습니다.성공적으로. ATS 공격을 통해 사이버 범죄자는 합법적인 모바일 뱅킹 앱의 필수 필드를 자동으로 입력하여 송금을 수행할 수 있습니다.그런 다음 피해자의 자금을 머니 뮬 네트워크에 연결합니다.

SharkBot에는 강력한 탐지 방지 및 회피 기술도 있습니다. 장치에서 실행되는 에뮬레이터에 대해 여러 번 검사를 수행하는 동시에 홈 화면에서 자체 아이콘을 숨깁니다. 위협 요소와 명령 및 제어(C2, C&C) 서버 간의 통신은 강력한 알고리즘으로 암호화됩니다.

분포

위협은 무기화 된 앱을 통해 확산됩니다.유용한 기능을 제공하는 척하는 라이선스. 앱라이선스는 미디어 플레이어, 데이터 복구 도구 또는 앱으로 가장할 수 있습니다.스트리밍 및 라이브 TV 서비스를 제공하는 라이선스. 지금까지 SharkBot 앱 중 어느 것도라이선스가 Google Play 스토어의 보안을 위반하는 데 성공했습니다. 대신 공격자는 타사 앱에 의존할 가능성이 큽니다.라이선스 플랫폼, 사이드 로딩 기술, 다양한 사회 공학 전술을 통한 사용자 속임.

트렌드

가장 많이 본

로드 중...