公告:希望目录是专业免费收录网站入口,为广大站长提供免费网站收录的服务。对!您没有看错,就是免费网站导航!免费网站分类目录!免费收录网站入口!!!

新站提交
  • 网站:45373
  • 待审:134
  • 小程序:18
  • 文章:9155
  • 会员:28861

Threat Fabric 安全研究人员刚刚公布了一批 Android 网银木马,而且在被 Google Play 清理之前,其下载量就已经超过了 30 万次。在二维码扫描仪、PDF 扫描仪、加密货币钱包等表象的掩饰下,这些恶意应用会在暗中窃取用户登录凭证、双因素身份验证码、记录按键、以及屏幕截图。

(来自:Threat Fabric)

通过持续四个月的追踪,Threat Fabric 发现了四个独立的 Android 恶意软件系列。可知其利用了多种技巧,来规避 Google Play 应用商店的检测机制

安全研究人员指出,之所以从 Google Play 的自动化(安全沙箱)和机器学习审核流程中逃逸,正是该平台试试权限限制的直接后果。

通常情况下,这些恶意软件会先以一款良性 App 的面目示人。所以在早期的 VirusTotal 恶意软件检测过程中,它们并不会在第一时间被揪出。

但在用户安装后,它们就会开始诱骗用户下载并安装带有“附加功能”的更新包。此时这些恶意应用会通过第三方来源来获取,但此时它们已经骗取了用户的普遍信任。

为了躲避雷达追踪,这些恶意程序还利用了其它手段。在许多情况下,幕后操纵者只有在检查受感染的设备的地理位置、或通过增量更新后,才会手动部署恶意内容。

这种致力于躲过不必要关注的手段,实在让人难以置信。然而现实表明,基于自动化流程的传统恶意软件检测方案,正在变得不那么可靠。

在近日发表的一篇博客文章中,Threat Fabric 详细阐述了被调查的 9 款 dropper 恶意软件。其中造成最多感染的,被称作 Anatsa 家族。

这款“相当先进”的 Android 网银木马内置了许多功能,包括远程访问和自动转账系统。受害者将被无情地清空账户,将资金转移到幕后黑手控制的账户中。

感染 Anatsa 恶意软件的过程,是从 Google Play 下载看似人畜无害的初始安装包后开始的。之后相关 App 会强制用户更新,以继续使用该应用程序。

但现实是,幕后黑手在远程更新服务器上托管了夹带私货的恶意内容,并通过骗取信任的方式,将之安装在了毫无戒备的受害者设备上。

为了装得更像一些,幕后团伙甚至会雇人在 Google Play 应用商店刷好评,以引诱更多无辜者上当受骗。

最后,研究人员还发现了另外三大恶意软件家族(分别称之为 Alien、Hydra 和 Ermac)。

其特点是植入了 Gymdrop 恶意负载,并利用基于受感染设备模型的过滤规则,来躲过安全研究人员的搜捕。

【来源:希恩贝塔】

分享到:

  admin

注册时间:

网站:0 个   小程序:3 个  文章:0 篇

  • 45373

    网站

  • 18

    小程序

  • 9155

    文章

  • 1

    会员

赶快注册账号,推广您的网站吧!
最新入驻小程序

桔子汇率换算2020-03-30

桔子汇率换算,支持美元,欧元,英镑,日

轻松入眠2020-03-30

轻松入眠小程序,睡眠、放松、减压

拼心形照片墙2020-03-30

拼成心形照片,保留美好瞬间,快来和

趣味头像2020-03-30

趣味头像小程序功能,趣味头像一键

时光天气2020-03-30

时光天气是一个小而优化的天气小

外卖地图2020-03-30

送外卖老是找不到地方?叫外卖每次