最近研究人員在 Google Play 中發(fā)現(xiàn)一種新型 Android 惡意軟件,已經(jīng)波及了一百多個銀行和加密貨幣應(yīng)用程序。
荷蘭安全公司 ThreatFabric 的研究人員將該種惡意軟件命名為 Vultur。該惡意軟件會在目標(biāo)應(yīng)用程序打開時記錄屏幕,Vultur 會使用 VNC 屏幕共享將失陷主機的屏幕鏡像到攻擊者控制的服務(wù)器。
Android 竊密惡意軟件的典型手法是在目標(biāo)應(yīng)用程序的登陸窗口上疊加一層透明窗口或者與目標(biāo)應(yīng)用程序相同的界面窗口。將用戶的隱私信息收集起來,再換一個地方轉(zhuǎn)移資金。
ThreatFabric 的研究人員在 Vultur 中發(fā)現(xiàn):
“移動平臺上的竊密威脅不再僅僅基于眾所周知的覆蓋層攻擊,而是演變成類似遠(yuǎn)控的惡意軟件,卻也繼承了檢測前臺應(yīng)用程序并開始屏幕錄制等傳統(tǒng)方式”。
這就將威脅繼續(xù)推高到另一個水平,Vultur 的攻擊是可以擴展并自動化的,欺詐的手法可以在后端編寫腳本并下發(fā)到受害設(shè)備。
與許多 Android 銀行木馬程序一樣,Vultur 嚴(yán)重依賴于移動操作系統(tǒng)中內(nèi)置的輔助功能服務(wù)。首次安裝時,Vultur 會濫用這些服務(wù)來獲取所需的權(quán)限。而一旦安裝成功,Vultur 就會監(jiān)控所有觸發(fā)無障礙服務(wù)的請求。
Vultur 使用這些服務(wù)監(jiān)測來自目標(biāo)應(yīng)用程序的請求,惡意軟件還使用這些服務(wù)通過一般手段對惡意軟件進(jìn)行刪除和清理。每當(dāng)用戶嘗試訪問 Android 設(shè)置中的應(yīng)用程序詳細(xì)信息頁時,Vultur 都會自動單擊后退按鈕。這會妨礙用戶點擊卸載按鈕,而且 Vultur 也隱藏了它自己的圖標(biāo)。
Vultur 保持隱蔽的另一種方式:安裝它的應(yīng)用程序是功能齊全的應(yīng)用程序,實際上會提供真正的服務(wù),例如健身追蹤或雙因子身份驗證。然而不管怎么偽裝,Vultur 都會以投影屏幕的形式出現(xiàn)在 Android 通知面板中,這就暴露了它。
安裝成功后,Vultur 會使用 Alpha VNC 的 VNC 開始進(jìn)行屏幕錄制。為了提供對在受感染設(shè)備上運行的 VNC 服務(wù)器的遠(yuǎn)程訪問,Vultur 使用 ngrok,該應(yīng)用程序會使用加密隧道將隱藏在防火墻后面的本地系統(tǒng)暴露給公共互聯(lián)網(wǎng)。
Vultur 會由 Dropper 程序來安裝,ThreatFabric 已經(jīng)在 Google Play 中發(fā)現(xiàn)了兩個安裝 Vultur 的 Dropper 應(yīng)用程序。共計影響了超過 5000 臺設(shè)備,與其他依賴第三方 Dropper 的 Android 惡意軟件不同,Vultur 使用被稱為 Brunhilda 的自定義 Dropper。
Brunhilda 與 Vultur 是由同一個組織開發(fā)的,而?Brunhilda 過去曾被用來安裝不同的 Android 銀行惡意軟件。據(jù)估計,Brunhilda 一共感染了超過 3 萬臺設(shè)備。
Vultur 針對103 個 Android 銀行應(yīng)用程序或加密貨幣應(yīng)用程序進(jìn)行竊密,意大利、澳大利亞和西班牙是受攻擊最多的國家。
除了銀行應(yīng)用程序和加密貨幣應(yīng)用程序外,該惡意軟件還會收集 Facebook、WhatsApp Messenger、TikTok 和 Viber Messenger 的憑據(jù)。
Google 已經(jīng)刪除了所有已知包含 Brunhilda 的 Googel Play 應(yīng)用程序,但 Google 表示新的木馬應(yīng)用程序可能仍會出現(xiàn)。Android 用戶應(yīng)該只安裝提供有用服務(wù)的應(yīng)用程序,而且盡可能只安裝來自知名發(fā)行商的應(yīng)用程序。
來源:FreeBuf.COM