SharkBot 안드로이드 트로이 목마
SharkBot이라는 새로운 Android 트로이 목마와 관련된 공격 작업이 연구원에 의해 밝혀졌습니다. 위협은 여러 국가와 지리적 지역에 걸쳐 배포되고 있습니다. 공격자의 목표는 계정 자격 증명 및 지불 세부 정보와 같은 민감한 정보를 피해자로부터 수집하는 것입니다. 현재 버전의 SharkBot은 27개의 대상 응용 프로그램을 가장하고 영향을 줄 수 있습니다. 그 중 22개는 이탈리아와 영국의 은행에 속하며 5개는 암호화폐 앱입니다.미국의 라이선스.
위협적인 기능
SharkBot은 기존 모바일 뱅킹 트로이 목마 제품군과 겹치는 부분이 없으며 아직 활발히 개발 중인 맞춤형 위협으로 여겨집니다. 이 맬웨어 유형과 관련된 일반적인 침입 작업을 수행할 수 있습니다. 합법적인 Android 접근성 서비스를 악용하여 대상 앱에 대한 가짜 로그인 화면을 표시한 다음 입력된 정보를 빼내는 방식으로 오버레이 공격을 수행할 수 있습니다. 또한 SharkBot은 침해된 장치의 SMS 메시지를 가로채고 키로깅 루틴을 설정하는 등의 작업을 수행할 수 있습니다.
그러나 SharkBot의 주요 목표는 감염된 장치에서 송금을 시작하는 것입니다. ATS(자동 전송 시스템) 기술을 사용하여 여러 다중 요소 인증 메커니즘에 대응할 수 있습니다.성공적으로. ATS 공격을 통해 사이버 범죄자는 합법적인 모바일 뱅킹 앱의 필수 필드를 자동으로 입력하여 송금을 수행할 수 있습니다.그런 다음 피해자의 자금을 머니 뮬 네트워크에 연결합니다.
SharkBot에는 강력한 탐지 방지 및 회피 기술도 있습니다. 장치에서 실행되는 에뮬레이터에 대해 여러 번 검사를 수행하는 동시에 홈 화면에서 자체 아이콘을 숨깁니다. 위협 요소와 명령 및 제어(C2, C&C) 서버 간의 통신은 강력한 알고리즘으로 암호화됩니다.
분포
위협은 무기화 된 앱을 통해 확산됩니다.유용한 기능을 제공하는 척하는 라이선스. 앱라이선스는 미디어 플레이어, 데이터 복구 도구 또는 앱으로 가장할 수 있습니다.스트리밍 및 라이브 TV 서비스를 제공하는 라이선스. 지금까지 SharkBot 앱 중 어느 것도라이선스가 Google Play 스토어의 보안을 위반하는 데 성공했습니다. 대신 공격자는 타사 앱에 의존할 가능성이 큽니다.라이선스 플랫폼, 사이드 로딩 기술, 다양한 사회 공학 전술을 통한 사용자 속임.