Threat Database Mobile Malware UBEL Android 惡意軟件

UBEL Android 惡意軟件

觀察到 UBEL Android 惡意軟件作為一種新的 Android 威脅出現在地下黑客論壇上。然而,對其底層代碼的分析揭示了不同的情況。事實證明,UBEL 與之前檢測到的名為Oscorp 的Android 威脅有很多相似之處。事實上,兩者之間的聯繫足以讓研究人員得出結論,即 UBEL 要么是原始 Oscorp 項目的一個分支,要么只是不同黑客組織對早期威脅的重新命名。需要注意的是,UBEL 的運營商與他們的網絡犯罪客戶遇到了一些麻煩。儘管在宣傳中聲稱該惡意軟件工具無法在某些 Android 設備上運行,但開始出現投訴。

威脅能力

該威脅擁有大量功能,允許威脅參與者幾乎完全控制受感染的 Android 設備。主要目標似乎仍然是從受害者那裡收集資金並獲得銀行憑證。該威脅能夠攻擊多種途徑,包括加密和銀行應用程序。研究人員發現,該惡意軟件能夠對超過 150 個應用程序執行覆蓋攻擊。最重要的是,威脅可以設置各種鍵盤記錄程序,通過 WebRTC 協議建立後門訪問,並操縱(攔截、讀取、發送、刪除)短信和電話。在某些情況下,攻擊者使用假銀行運營商通過電話呼叫受害者,而在後台,惡意軟件通過未經授權的銀行轉賬收集資金。

使用的技術

為了促進其有害目標,UBEL 依賴於幾種眾所周知的技術。其中之一涉及濫用設備的輔助功能服務。無障礙服務旨在讓殘障人士更舒適地使用移動設備,已成為移動惡意軟件威脅的常見目標。通過訪問它們,威脅可以繼續模擬按鈕點擊或屏幕手勢。相同的權限還可以允許惡意軟件從受感染設備觀察和收集選擇信息。另一種方法允許 UBEL 執行所謂的 Overlay 攻擊。通常,這是銀行木馬的核心行為。這種威脅會在目標應用程序通過 WebView 生成的合法頁面之上向用戶顯示一個虛假的註冊或登錄頁面。

熱門

最受關注

加載中...