針對 SharkBot 惡意軟件的加密應用重新出現在 Google 應用商店

發表於 2022-09-05 15:10 作者: 區塊鏈情報速遞pro

SharkBot 惡意軟件家族於去年 10 月首次被發現,並繼續以新的方式侵入用戶基於 Android 的加密和銀行應用程序。

針對惡意軟件的銀行和加密應用程序的新升級版本最近重新出現在 Google Play 商店中,現在能夠從帳戶登錄中竊取 cookie 並繞過指紋或身份驗證要求。

9 月 2 日,惡意軟件分析師 Alberto Segura 和情報分析師 Mike Stokkel 在 Twitter 账戶上分享了有關新版本惡意軟件的警告,並在 Fox IT 博客上分享了他們共同撰寫的文章。

我們在 Google Play 中發現了一個新版本的#SharkbotDropper,用於下載和安裝#Sharkbot!發現的滴管用於針對英國和 IT 的活動!幹得好@Mike_stokkel!https://t.co/uXt7qgcCXb

——阿爾貝托·塞古拉 (@alberto__segura) 2022 年 9 月 2 日

根據 Segura 的說法,新版本的惡意軟件於 8 月 22 日被發現,它可以“執行覆蓋攻擊、通過鍵盤記錄竊取數據、攔截 SMS 消息,或通過濫用輔助功能服務讓威脅參與者完全遠程控制主機設備。 ”

新的惡意軟件版本出現在兩個 Android 應用程序中——“Mister Phone Cleaner”和“Kylhavy Mobile Security”,它們的下載量分別爲 50,000 和 10,000 次。

這兩個應用程序最初能夠進入 Play 商店,因爲谷歌的自動代碼審查沒有檢測到任何惡意代碼,盡管它已經從商店中刪除。

一些觀察人士建議,安裝了這些應用程序的用戶可能仍然面臨風險,應該手動刪除這些應用程序。

意大利安全公司 Cleafy 的深入分析發現,SharkBot 已確定 22 個目標,其中包括 5 家加密貨幣交易所和美國、英國和意大利的多家國際銀行。

至於惡意軟件的攻擊方式,較早版本的 SharkBot 惡意軟件“依靠可訪問權限自動執行 dropper SharkBot 惡意軟件的安裝”。

但這個新版本的不同之處在於它“要求受害者安裝惡意軟件作爲防病毒軟件的虛假更新,以抵御威脅。”

安裝後,如果受害者登錄他們的銀行或加密帳戶,SharkBot 能夠通過命令“logsCookie”獲取他們的有效會話 cookie,這基本上繞過了所使用的任何指紋或身份驗證方法。

這是有趣的!

Sharkbot Android 惡意軟件正在取消“使用指紋登錄”對話框,以便用戶被迫輸入用戶名和密碼

(根據@foxit博客文章)pic.twitter.com/fmEfM5h8Gu

— Łukasz (@maldr0id) 2022 年 9 月 3 日

2021 年 10 月,Cleafy首次發現了 SharkBot 惡意軟件的第一個版本。

根據 Cleafy 對 SharkBot 的首次分析,SharkBot 的主要目標是“通過繞過多因素身份驗證機制的自動轉账系統 (ATS) 技術從受感染設備發起資金轉账”。

OKEX下載,歐易下載,OKX下載

okex交易平台app下載

標題:針對 SharkBot 惡意軟件的加密應用重新出現在 Google 應用商店

地址:https://www.coinsdeep.com/article/6468.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

你可能還喜歡