Aberebot 銀行木馬

Aberebot 銀行木馬說明

Cyble 的研究人員分析了一種新的銀行木馬病毒株。名為 Aberebot 的威脅行為與該類型的其他惡意軟件的威脅行為一致。攻擊者的目標是在受害者的 Android 設備上建立 Aberebot,獲取大量權限,然後收集敏感信息,主要是銀行憑據。該威脅能夠影響遍布 18 個國家/地區的 140 多家銀行的客戶。

作為感染媒介,Aberebot 很可能利用通過第三方應用程序平台提供的網絡釣魚活動。還觀察到該威脅會將自己偽裝成合法的 Google Chrome 應用程序。

威脅能力

武器化應用程序請求在設備上獲得 10 項權限,如果授予這些權限,將允許其執行各種威脅性操作。 Aberebot 可以在攔截通過 SMS 接收的任何傳入 OTP(一次性密碼)的同時收集各種信息,例如受感染用戶的聯繫人。為了獲取受害者的銀行憑證,Aberebot 採用了典型的方法,即在合法應用程序頁面的頂部使用 WebView 顯示網絡釣魚頁面。不同的網絡釣魚頁面是從 GitHub 存儲庫中獲取的,這大大減少了威脅的總體影響。

Aberebot 能夠濫用 Android 無障礙服務為自己啟用各種其他權限。輔助功能服務還允許威脅通過監視設備的屏幕來監視用戶的活動。進一步利用相同的權限來限制用戶修改不安全應用程序設置的能力。

Aberebot 執行的確切操作是通過與 C2(命令和控制)服務器的持續通信來控制的。 C2 基礎設施託管在 Telegram 機器人帳戶上。