Threat Database Banking Trojan SharkBot安卓木马

SharkBot安卓木马

研究人员发现了一个涉及名为 SharkBot 的新 Android 木马的攻击操作。该威胁正在多个国家和地理区域部署。攻击者的目标是从受害者那里收集敏感信息,例如帐户凭据和付款详细信息。当前版本的 SharkBot 能够模拟和影响 27 个目标应用程序。其中,22 家来自意大利和英国的银行,5 家是加密货币应用程序来自美国的执照。

威胁功能

SharkBot 与现有的移动银行木马家族没有任何重叠,据信它是一种仍在积极开发中的定制威胁。它能够执行与此恶意软件类型相关的常见侵入性操作。通过利用合法的 Android Accessibility 服务,它可以通过显示目标应用程序的虚假登录屏幕,然后窃取输入的信息来执行覆盖攻击。此外,SharkBot 可以拦截受攻击设备上的 SMS 消息,建立键盘记录程序等。

但是,SharkBot 的主要目标是在受感染的设备上发起汇款。通过采用自动传输系统 (ATS) 技术,它可以对抗多种多因素身份验证机制成功地。 ATS 攻击允许网络犯罪分子通过自动填写合法手机银行应用程序的必填字段来进行汇款然后将受害者的资金连接到钱骡网络。

SharkBot 还拥有一套强大的反检测和规避技术。它对设备上运行的模拟器执行多项检查,同时还在主屏幕上隐藏自己的图标。威胁与其命令和控制(C2,C&C)服务器的通信使用强大的算法进行加密。

分配

威胁通过武器化应用程序传播假装提供有用功能的应用程序。该应用程序lications 可以伪装成媒体播放器、数据恢复工具或应用程序提供流媒体和直播电视服务的网站。应该指出的是,到目前为止,SharkBot 应用程序都没有lications 已经设法破坏了 Google Play 商店的安全性。相反,攻击者很可能依赖第三方应用程序平台、侧载技术或通过各种社会工程策略欺骗用户。

趋势

最受关注

正在加载...