自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Roaming Mantis攻擊最近又在歐洲肆虐

安全
自從卡巴斯基第一次觀察Roaming Mantis活動以來,已經(jīng)過去了將近四年。

卡巴斯基實驗室的研究人員觀察到Roaming Mantis最近出現(xiàn)的一些新活動,以及主要用于此活動的 Android 木馬 Wroba.g(或 Wroba.o,又名 Moqhao,XLoader)的一些變化。此外,他們發(fā)現(xiàn)除了日本、韓國之外,法國和德國也成了攻擊目標(biāo)。

對Roaming Mantis的最新研究表明,該攻擊組織正專注于通過向歐洲用戶發(fā)送短信來擴大感染。法國和德國的活動非常活躍,甚至引起了德國警方和法國媒體的注意。他們提醒用戶注意發(fā)送消息和用作登錄頁面的受感染網(wǎng)站。

德國和法國網(wǎng)站上的smishing警報

通常情況下,smishing(所謂的smishing,就是SMS短信和網(wǎng)絡(luò)釣魚術(shù)語的組合)信息包含一個非常簡短的描述和一個登陸頁面的URL。如果用戶點擊該鏈接并打開登錄頁面,會出現(xiàn)兩種情況:iOS 用戶被重定向到模仿蘋果官方網(wǎng)站的網(wǎng)絡(luò)釣魚頁面,而 Wroba 惡意軟件被下載到 Android 設(shè)備上。

來自 smishing 消息的鏈接重定向到 Wroba 或網(wǎng)絡(luò)釣魚頁面

根據(jù)我們在 2021 年 7 月至 2022 年 1 月期間收集的監(jiān)測數(shù)據(jù),已在許多地區(qū)檢測到 Wroba.g 和 Wroba.o。受影響最嚴(yán)重的國家是法國、日本、印度、中國、德國和韓國。

受 Trojan-Dropper.AndroidOS.Wroba.g 和 Trojan-Dropper.AndroidOS.Wroba.o 影響的地區(qū)

另外還有一些非常有趣的關(guān)于 Roaming Mantis 登陸頁面統(tǒng)計的數(shù)據(jù),這些數(shù)據(jù)是由日本獨立安全專家 @ninoseki 在 2021 年互聯(lián)網(wǎng)周和 Github 上發(fā)布的。數(shù)據(jù)顯示了在 2021 年 9 月的特定日期,Roaming Mantis使用 Wroba.g/Wroba.o 的七個目標(biāo)區(qū)域中下載的 APK 文件、登錄頁面域和 IP 地址的數(shù)量。

下載的APK文件數(shù)量和登陸頁面的IP/域

下表是根據(jù) APK 文件下載次數(shù)的排名。受影響最嚴(yán)重的國家是法國,其次是日本、德國等。5

登陸頁面中的反分析技巧

在整個 2020 年和 2021 年期間,Roaming Mantis 背后的犯罪集團在登錄頁面腳本中使用了各種混淆技術(shù),以逃避檢測。

登陸頁面腳本中使用的各種混淆技術(shù)

除了使用混淆技術(shù)之外,登錄頁面還會在非目標(biāo)區(qū)域阻止來自源 IP 地址的連接,并僅顯示這些連接的虛假“404”頁面。

自2019年以來,登陸頁面的用戶代理檢查功能一直沒有改變,它通過用戶代理對設(shè)備進(jìn)行評估,如果設(shè)備是ios系統(tǒng),則重定向到釣魚頁面,如果設(shè)備是android系統(tǒng),則發(fā)送惡意APK文件。

技術(shù)分析:Wroba.g/Wroba.o的loader模塊

研究人員以 kuronekoyamato.apk 為例,對 Wroba.g/Wroba.o 樣本進(jìn)行了深入分析,并觀察到了加載程序模塊和有效載荷中的一些修改。首先,攻擊者將編程語言從 Java 更改為 Kotlin,這是一種旨在與 Java 完全互操作的編程語言。然后,攻擊者刪除了 multidex 混淆技巧。取而代之的是,嵌入有效載荷 (\assets\rmocpdx\15k7a5q) 的數(shù)據(jù)結(jié)構(gòu)也被修改如下:

嵌入式有效載荷的修改數(shù)據(jù)結(jié)構(gòu)

數(shù)據(jù)的前 8 個字節(jié)是垃圾代碼(灰色),然后是有效載荷的大小(橙色)、單字節(jié)異或密鑰(紅色)、加密的有效載荷(綠色)和更多的垃圾代碼(灰色)。此外,在 APK 文件中嵌入了一個 ELF 文件 \lib\armeaib-v7a\libdf.so:它使用 Java 原生接口 (JNI) 作為第二階段的有效載荷,用于解密和加載功能的一部分。解密過程和算法只需以下三個步驟:

登陸頁面腳本中的各種混淆技術(shù)

首先,加載器函數(shù)從嵌入的數(shù)據(jù)中取出除垃圾數(shù)據(jù)之外的每一部分?jǐn)?shù)據(jù)。然后,使用嵌入的XOR密鑰對加密的載荷進(jìn)行XOR。在XOR操作之后,與前面的示例一樣,使用zlib解壓數(shù)據(jù)以提取有效載荷Dalvik可執(zhí)行文件(DEX)。

以下簡單的 Python 腳本有助于提取有效載荷:

在此示例中,解密的有效載荷保存為 \data\data\ggk.onulfc.jb.utxdtt.bk\files\d 并執(zhí)行以感染受害者設(shè)備上的惡意主模塊。

技術(shù)分析:Wroba.g/Wroba.o 的有效載荷

關(guān)于 Wroba.g/Wroba.o 有效載荷的更新,卡巴斯基專家僅觀察到有效載荷部分的兩個微小的更新。其中之一是檢查受感染設(shè)備的區(qū)域以便以相應(yīng)語言顯示網(wǎng)絡(luò)釣魚頁面的功能。如上圖所示,很明顯德國和法國已經(jīng)成為Wroba.g/Wroba.oRoaming Mantis的主要目標(biāo)。

另一個修改是在后門命令中,開發(fā)人員添加了兩個后門命令——“get_photo”和“get_gallery”,并刪除了命令“show_fs_float_window”??偟膩碚f,有21個嵌入式后門命令。

帶有兩個新命令“get_gallery”和“get_photo”的嵌入式后門命令列表

添加這些新的后門命令是為了從受感染的設(shè)備竊取圖庫和照片,這表明攻擊者有兩個目的。一種可能的情況是,攻擊者竊取諸如駕照、健康保險卡或銀行卡等信息,以簽署二維碼支付服務(wù)或移動支付服務(wù)合同。攻擊者還可以用竊取的照片以其他方式獲取錢財,比如敲詐勒索。載荷的其他功能不變。

總結(jié)

自從卡巴斯基第一次觀察Roaming Mantis活動以來,已經(jīng)過去了將近四年。此后,該犯罪組織利用HEUR:Trojan-Dropper.AndroidOS.Wroba等各種惡意軟件家族,以及網(wǎng)絡(luò)釣魚、挖礦、網(wǎng)絡(luò)釣魚和DNS感染等各種攻擊手段,繼續(xù)進(jìn)行攻擊活動。此外,該集團現(xiàn)在已經(jīng)擴大了其攻擊范圍,在其主要目標(biāo)地區(qū)增加了兩個歐洲地區(qū)國家。

本文翻譯自:https://securelist.com/roaming-mantis-reaches-europe/105596/如若轉(zhuǎn)載,請注明原文地址。

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2019-08-05 10:32:58

病毒MyDoom

2013-04-02 10:15:00

2023-07-06 14:26:43

2016-04-13 11:35:30

2009-10-12 13:12:16

木馬病毒QVOD防范

2012-08-17 17:18:24

數(shù)據(jù)中心萬國數(shù)據(jù)

2009-07-08 19:14:19

2017-03-13 14:58:38

2010-09-25 15:50:24

2017-05-26 16:01:38

2014-08-27 18:00:18

2012-02-08 10:32:26

ARM服務(wù)器ARM芯片

2013-06-20 13:59:16

2017-11-15 13:08:38

2009-08-27 09:59:17

2013-03-19 14:25:36

2013-06-06 15:13:22

2019-02-19 14:31:37

2009-02-17 09:58:00

2020-02-04 19:26:08

人工智能AI新型冠狀病毒
點贊
收藏

51CTO技術(shù)棧公眾號