一批Android網銀木馬躲過官方應用商店檢測 清理前下載量已達30萬

來源:cnBeta.COM

Threat Fabric 安全研究人員剛剛公布了一批 Android 網銀木馬,而且在被 Google Play 清理之前,其下載量就已經超過了 30 萬次。在二維碼掃描儀、PDF 掃描儀、加密貨幣錢包等表象的掩飾下,這些惡意應用會在暗中竊取用戶登錄憑證、雙因素身份驗證碼、記錄按鍵、以及屏幕截圖。

訪問:

阿里云11.11上云狂歡節活動大廳

(來自:Threat Fabric)

通過持續四個月的追蹤,Threat Fabric 發現了四個獨立的 Android 惡意軟件系列。可知其利用了多種技巧,來規避 Google Play 應用商店的檢測機制

安全研究人員指出,之所以從 Google Play 的自動化(安全沙箱)和機器學習審核流程中逃逸,正是該平臺試試權限限制的直接后果。

通常情況下,這些惡意軟件會先以一款良性 App 的面目示人。所以在早期的 VirusTotal 惡意軟件檢測過程中,它們并不會在第一時間被揪出。

但在用戶安裝后,它們就會開始誘騙用戶下載并安裝帶有“附加功能”的更新包。此時這些惡意應用會通過第三方來源來獲取,但此時它們已經騙取了用戶的普遍信任。

為了躲避雷達追蹤,這些惡意程序還利用了其它手段。在許多情況下,幕后操縱者只有在檢查受感染的設備的地理位置、或通過增量更新后,才會手動部署惡意內容。

這種致力于躲過不必要關注的手段,實在讓人難以置信。然而現實表明,基于自動化流程的傳統惡意軟件檢測方案,正在變得不那么可靠。

在近日發表的一篇博客文章中,Threat Fabric 詳細闡述了被調查的 9 款 dropper 惡意軟件。其中造成最多感染的,被稱作 Anatsa 家族。

這款“相當先進”的 Android 網銀木馬內置了許多功能,包括遠程訪問和自動轉賬系統。受害者將被無情地清空賬戶,將資金轉移到幕后黑手控制的賬戶中。

感染 Anatsa 惡意軟件的過程,是從 Google Play 下載看似人畜無害的初始安裝包后開始的。之后相關 App 會強制用戶更新,以繼續使用該應用程序。

但現實是,幕后黑手在遠程更新服務器上托管了夾帶私貨的惡意內容,并通過騙取信任的方式,將之安裝在了毫無戒備的受害者設備上。

為了裝得更像一些,幕后團伙甚至會雇人在 Google Play 應用商店刷好評,以引誘更多無辜者上當受騙。

最后,研究人員還發現了另外三大惡意軟件家族(分別稱之為 Alien、Hydra 和 Ermac)。

其特點是植入了 Gymdrop 惡意負載,并利用基于受感染設備模型的過濾規則,來躲過安全研究人員的搜捕。

關鍵詞: 警告! 一批Android網銀木馬躲過官方應用商店檢測 清理前

推薦

直播更多》

關閉

資訊更多》

焦點

亚洲一卡2卡3卡4卡5卡6卡| 亚洲AV无码乱码麻豆精品国产| 亚洲一级毛片免费看| 91亚洲自偷手机在线观看| 久久青青成人亚洲精品| 亚洲第一极品精品无码久久| 国产亚洲精久久久久久无码| 国产亚洲精午夜久久久久久| 中文字幕亚洲专区| 亚洲无线码一区二区三区| 伊伊人成亚洲综合人网7777| 亚洲精品亚洲人成在线观看| 久久91亚洲人成电影网站| 亚洲成色在线综合网站| 亚洲福利在线观看| 4444亚洲国产成人精品| 亚洲小视频在线观看| 亚洲精品白色在线发布| 亚洲毛片免费观看| 亚洲另类小说图片| 久久国产亚洲精品| 亚洲国产成人久久精品大牛影视| 亚洲AV无码专区在线厂| 亚洲精品tv久久久久久久久久| 国产a v无码专区亚洲av| 亚洲区小说区激情区图片区| 亚洲精品~无码抽插| 亚洲av日韩av激情亚洲| 亚洲网站免费观看| 亚洲人成激情在线播放| 亚洲精品中文字幕无码A片老| 亚洲AV无码专区在线厂| 亚洲偷自拍拍综合网| 国产亚洲免费的视频看| 久久久久亚洲av无码专区喷水| 亚洲剧场午夜在线观看| 亚洲人成色99999在线观看| 精品久久久久久亚洲综合网| 亚洲综合亚洲综合网成人| 久久精品国产亚洲| 亚洲另类精品xxxx人妖|