Threat Database Mobile Malware UBEL Android 恶意软件

UBEL Android 恶意软件

观察到 UBEL Android 恶意软件作为一种新的 Android 威胁出现在地下黑客论坛上。然而,对其底层代码的分析揭示了不同的情况。事实证明,UBEL 与之前检测到的名为Oscorp 的Android 威胁有很多相似之处。事实上,两者之间的联系足以让研究人员得出结论,即 UBEL 要么是原始 Oscorp 项目的一个分支,要么只是不同黑客组织对早期威胁的重新命名。需要注意的是,UBEL 的运营商与他们的网络犯罪客户遇到了一些麻烦。尽管在宣传中声称该恶意软件工具无法在某些 Android 设备上运行,但开始出现投诉。

威胁能力

该威胁拥有大量功能,允许威胁参与者几乎完全控制受感染的 Android 设备。主要目标似乎仍然是从受害者那里收集资金并获得银行凭证。该威胁能够攻击多种途径,包括加密和银行应用程序。研究人员发现,该恶意软件能够对超过 150 个应用程序执行覆盖攻击。最重要的是,威胁可以设置各种键盘记录程序,通过 WebRTC 协议建立后门访问,并操纵(拦截、读取、发送、删除)短信和电话。在某些情况下,攻击者使用假银行运营商通过电话呼叫受害者,而在后台,恶意软件通过未经授权的银行转账收集资金。

使用的技术

为了促进其有害目标,UBEL 依赖于几种众所周知的技术。其中之一涉及滥用设备的辅助功能服务。无障碍服务旨在让残障人士更舒适地使用移动设备,已成为移动恶意软件威胁的常见目标。通过访问它们,威胁可以继续模拟按钮点击或屏幕手势。相同的权限还可以允许恶意软件从受感染设备观察和收集选择信息。另一种方法允许 UBEL 执行所谓的 Overlay 攻击。通常,这是银行木马的核心行为。这种威胁会在目标应用程序通过 WebView 生成的合法页面之上向用户显示一个虚假的注册或登录页面。

趋势

最受关注

正在加载...