Aberebot 银行木马

Aberebot 银行木马说明

Cyble 的研究人员分析了一种新的银行木马病毒株。名为 Aberebot 的威胁行为与该类型的其他恶意软件的威胁行为一致。攻击者的目标是在受害者的 Android 设备上建立 Aberebot,获取大量权限,然后收集敏感信息,主要是银行凭据。该威胁能够影响遍布 18 个国家/地区的 140 多家银行的客户。

作为感染媒介,Aberebot 很可能利用通过第三方应用程序平台提供的网络钓鱼活动。还观察到该威胁会将自己伪装成合法的 Google Chrome 应用程序。

威胁能力

武器化应用程序请求在设备上获得 10 项权限,如果授予这些权限,将允许其执行各种威胁性操作。 Aberebot 可以在拦截通过 SMS 接收的任何传入 OTP(一次性密码)的同时收集各种信息,例如受感染用户的联系人。为了获取受害者的银行凭证,Aberebot 采用了典型的方法,即在合法应用程序页面的顶部使用 WebView 显示网络钓鱼页面。不同的网络钓鱼页面是从 GitHub 存储库中获取的,这大大减少了威胁的总体影响。

Aberebot 能够滥用 Android 无障碍服务为自己启用各种其他权限。辅助功能服务还允许威胁通过监视设备的屏幕来监视用户的活动。进一步利用相同的权限来限制用户修改不安全应用程序设置的能力。

Aberebot 执行的确切操作是通过与 C2(命令和控制)服务器的持续通信来控制的。 C2 基础设施托管在 Telegram 机器人帐户上。