Threat Database Banking Trojan SharkBot安卓木馬

SharkBot安卓木馬

研究人員發現了一個涉及名為 SharkBot 的新 Android 木馬的攻擊操作。該威脅正在多個國家和地理區域部署。攻擊者的目標是從受害者那裡收集敏感信息,例如帳戶憑據和付款詳細信息。當前版本的 SharkBot 能夠模擬和影響 27 個目標應用程序。其中,22 家來自意大利和英國的銀行,5 家是加密貨幣應用程序來自美國的執照。

威脅功能

SharkBot 與現有的移動銀行木馬家族沒有任何重疊,據信它是一種仍在積極開發中的定制威脅。它能夠執行與此惡意軟件類型相關的常見侵入性操作。通過利用合法的 Android Accessibility 服務,它可以通過顯示目標應用程序的虛假登錄屏幕,然後竊取輸入的信息來執行覆蓋攻擊。此外,SharkBot 可以攔截受攻擊設備上的 SMS 消息,建立鍵盤記錄程序等。

但是,SharkBot 的主要目標是在受感染的設備上發起匯款。通過採用自動傳輸系統 (ATS) 技術,它可以對抗多種多因素身份驗證機制成功地。 ATS 攻擊允許網絡犯罪分子通過自動填寫合法手機銀行應用程序的必填字段來進行匯款然後將受害者的資金連接到錢騾網絡。

SharkBot 還擁有一套強大的反檢測和規避技術。它對設備上運行的模擬器執行多項檢查,同時還在主屏幕上隱藏自己的圖標。威脅與其命令和控制(C2,C&C)服務器的通信使用強大的算法進行加密。

分配

威脅通過武器化應用程序傳播假裝提供有用功能的應用程序。該應用程序lications 可以偽裝成媒體播放器、數據恢復工具或應用程序提供流媒體和直播電視服務的網站。應該指出的是,到目前為止,SharkBot 應用程序都沒有lications 已經設法破壞了 Google Play 商店的安全性。相反,攻擊者很可能依賴第三方應用程序平台、側載技術或通過各種社會工程策略欺騙用戶。

熱門

最受關注

加載中...