自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

你的屏幕被“偷”了,新惡意軟件Vultur已控制數(shù)千臺(tái)設(shè)備

安全
最近研究人員在 Google Play 中發(fā)現(xiàn)一種新型 Android 惡意軟件,已經(jīng)波及了一百多個(gè)銀行和加密貨幣應(yīng)用程序。

[[415319]]

最近研究人員在 Google Play 中發(fā)現(xiàn)一種新型 Android 惡意軟件,已經(jīng)波及了一百多個(gè)銀行和加密貨幣應(yīng)用程序。

荷蘭安全公司 ThreatFabric 的研究人員將該種惡意軟件命名為 Vultur。該惡意軟件會(huì)在目標(biāo)應(yīng)用程序打開時(shí)記錄屏幕,Vultur 會(huì)使用 VNC 屏幕共享將失陷主機(jī)的屏幕鏡像到攻擊者控制的服務(wù)器。

欺詐新時(shí)代

Android 竊密惡意軟件的典型手法是在目標(biāo)應(yīng)用程序的登陸窗口上疊加一層透明窗口或者與目標(biāo)應(yīng)用程序相同的界面窗口。將用戶的隱私信息收集起來,再換一個(gè)地方轉(zhuǎn)移資金。

ThreatFabric 的研究人員在 Vultur 中發(fā)現(xiàn):

“移動(dòng)平臺(tái)上的竊密威脅不再僅僅基于眾所周知的覆蓋層攻擊,而是演變成類似遠(yuǎn)控的惡意軟件,卻也繼承了檢測(cè)前臺(tái)應(yīng)用程序并開始屏幕錄制等傳統(tǒng)方式”。

這就將威脅繼續(xù)推高到另一個(gè)水平,Vultur 的攻擊是可以擴(kuò)展并自動(dòng)化的,欺詐的手法可以在后端編寫腳本并下發(fā)到受害設(shè)備。

與許多 Android 銀行木馬程序一樣,Vultur 嚴(yán)重依賴于移動(dòng)操作系統(tǒng)中內(nèi)置的輔助功能服務(wù)。首次安裝時(shí),Vultur 會(huì)濫用這些服務(wù)來獲取所需的權(quán)限。而一旦安裝成功,Vultur 就會(huì)監(jiān)控所有觸發(fā)無障礙服務(wù)的請(qǐng)求。

隱蔽性更強(qiáng)

Vultur 使用這些服務(wù)監(jiān)測(cè)來自目標(biāo)應(yīng)用程序的請(qǐng)求,惡意軟件還使用這些服務(wù)通過一般手段對(duì)惡意軟件進(jìn)行刪除和清理。每當(dāng)用戶嘗試訪問 Android 設(shè)置中的應(yīng)用程序詳細(xì)信息頁(yè)時(shí),Vultur 都會(huì)自動(dòng)單擊后退按鈕。這會(huì)妨礙用戶點(diǎn)擊卸載按鈕,而且 Vultur 也隱藏了它自己的圖標(biāo)。

Vultur 保持隱蔽的另一種方式:安裝它的應(yīng)用程序是功能齊全的應(yīng)用程序,實(shí)際上會(huì)提供真正的服務(wù),例如健身追蹤或雙因子身份驗(yàn)證。然而不管怎么偽裝,Vultur 都會(huì)以投影屏幕的形式出現(xiàn)在 Android 通知面板中,這就暴露了它。

安裝成功后,Vultur 會(huì)使用 Alpha VNC 的 VNC 開始進(jìn)行屏幕錄制。為了提供對(duì)在受感染設(shè)備上運(yùn)行的 VNC 服務(wù)器的遠(yuǎn)程訪問,Vultur 使用 ngrok,該應(yīng)用程序會(huì)使用加密隧道將隱藏在防火墻后面的本地系統(tǒng)暴露給公共互聯(lián)網(wǎng)。

Vultur 會(huì)由 Dropper 程序來安裝,ThreatFabric 已經(jīng)在 Google Play 中發(fā)現(xiàn)了兩個(gè)安裝 Vultur 的 Dropper 應(yīng)用程序。共計(jì)影響了超過 5000 臺(tái)設(shè)備,與其他依賴第三方 Dropper 的 Android 惡意軟件不同,Vultur 使用被稱為 Brunhilda 的自定義 Dropper。

Brunhilda 與 Vultur 是由同一個(gè)組織開發(fā)的,而 Brunhilda 過去曾被用來安裝不同的 Android 銀行惡意軟件。據(jù)估計(jì),Brunhilda 一共感染了超過 3 萬(wàn)臺(tái)設(shè)備。

Vultur 針對(duì)103 個(gè) Android 銀行應(yīng)用程序或加密貨幣應(yīng)用程序進(jìn)行竊密,意大利、澳大利亞和西班牙是受攻擊最多的國(guó)家。

除了銀行應(yīng)用程序和加密貨幣應(yīng)用程序外,該惡意軟件還會(huì)收集 Facebook、WhatsApp Messenger、TikTok 和 Viber Messenger 的憑據(jù)。

Google 已經(jīng)刪除了所有已知包含 Brunhilda 的 Googel Play 應(yīng)用程序,但 Google 表示新的木馬應(yīng)用程序可能仍會(huì)出現(xiàn)。Android 用戶應(yīng)該只安裝提供有用服務(wù)的應(yīng)用程序,而且盡可能只安裝來自知名發(fā)行商的應(yīng)用程序。

參考來源:ARSTECHNICA

 

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2014-10-08 09:54:04

惡意軟件iWormMac

2021-10-22 05:57:56

惡意軟件黑客網(wǎng)絡(luò)攻擊

2012-06-25 11:20:35

惡意軟件

2015-05-05 11:27:01

2021-08-12 08:50:48

FlyTrap惡意軟件賬戶

2024-09-24 17:15:40

2022-04-20 15:37:54

惡意軟件漏洞惡意代碼

2024-04-29 11:37:33

2022-02-07 11:53:38

惡意軟件網(wǎng)絡(luò)攻擊黑客

2013-05-17 13:29:51

2016-09-07 12:44:43

2019-06-03 12:50:23

2018-09-07 14:43:01

2021-02-26 09:27:00

惡意軟件Silver SparApple M1芯片

2021-12-23 09:43:15

惡意PyPI代碼Python惡意軟件

2012-09-21 11:18:39

2022-08-29 11:12:11

惡意軟件Jackware

2011-08-09 15:15:00

2014-11-24 18:24:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)