Threat Database Mobile Malware SecuriDropper 行動惡意軟體

SecuriDropper 行動惡意軟體

網路安全專家推出了一項名為 SecuriDropper 的新穎服務,該服務作為 Android 裝置的「dDopper 即服務」(DaaS) 運作。 SecuriDropper 旨在規避 Google 實施的最新安全限制,並成功將惡意軟體部署到 Android 裝置。

Android 上的植入式惡意軟體可協助在受感染的裝置上安裝威脅軟體,從而為詐騙相關個人創造有利可圖的商業模式。這些威脅行為者可以向其他犯罪組織推銷其能力。

此外,這種方法使攻擊者能夠將攻擊的開發和執行與惡意軟體的實際安裝分開。隨著滴管者和策劃者適應反演進的安全措施,他們的情況一直處於不斷變化的狀態。

SecuriDropper 繞過多項安全措施

谷歌的 Android 13 引進了一項稱為「受限設定」的安全功能。此功能旨在防止旁加載應用程式獲取可訪問性和通知偵聽器權限,這些權限經常被銀行木馬利用。

SecuriDropper 經過精心設計,可以在不引起懷疑的情況下繞過此安全措施,通常偽裝成看似無害的應用程式。在野外遇到的一些實例包括:

com.appd.instll.load(Google)

com.appd.instll.load(Google瀏覽器)

SecuriDropper 的獨特之處在於其獨特的安裝過程方法。與其前身不同,該惡意軟體系列採用替代的 Android API 來安裝新的有效負載,鏡像合法應用程式市場安裝新應用程式所採用的流程。這涉及請求讀取和寫入外部儲存資料(READ_EXTERNAL_STORAGE 和 WRITE_EXTERNAL_STORAGE)以及安裝和刪除套件(REQUEST_INSTALL_PACKAGES 和 DELETE_PACKAGES)的權限。

在攻擊的第二階段,系統會提示受害者點擊應用程式內的「重新安裝」按鈕以解決所謂的安裝錯誤,從而促進惡意負載的安裝。

研究人員透過 SecuriDropper 觀察到SpyNoteERMAC等 Android 銀行木馬在欺騙性網站和 Discord 等第三方平台上的分佈。

網路犯罪分子正在改進他們的威脅工具

另一種名為Zombinder的植入服務已經曝光,它可以繞過「受限設定」功能。 Zombinder 是一款 APK 綁定工具,據信已於今年稍早關閉。目前尚不確定這兩個工具之間是否存在任何關聯。

隨著 Android 在每個新版本中不斷設定更高的安全標準,網路犯罪分子同樣可以快速調整並尋找新的解決方案。滴管即服務 (DaaS) 平台已成為強大的工具,使與詐騙相關的個人能夠破壞設備並傳播間諜軟體和銀行木馬。

 

熱門

最受關注

加載中...