《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 你的屏幕被“偷”了,新惡意軟件Vultur已控制數千臺設備

你的屏幕被“偷”了,新惡意軟件Vultur已控制數千臺設備

2021-08-05
來源:工控安全漫談

  最近研究人員在Google Play中發(fā)現(xiàn)一種新型Android惡意軟件,已經波及了一百多個銀行和加密貨幣應用程序。

  荷蘭安全公司ThreatFabric的研究人員將該種惡意軟件命名為Vultur。該惡意軟件會在目標應用程序打開時記錄屏幕,Vultur 會使用 VNC 屏幕共享將失陷主機的屏幕鏡像到攻擊者控制的服務器。

  欺詐新時代

  Android竊密惡意軟件的典型手法是在目標應用程序的登陸窗口上疊加一層透明窗口或者與目標應用程序相同的界面窗口。將用戶的隱私信息收集起來,再換一個地方轉移資金。

  ThreatFabric的研究人員在Vultur中發(fā)現(xiàn):

  “移動平臺上的竊密威脅不再僅僅基于眾所周知的覆蓋層攻擊,而是演變成類似遠控的惡意軟件,卻也繼承了檢測前臺應用程序并開始屏幕錄制等傳統(tǒng)方式”。

  這就將威脅繼續(xù)推高到另一個水平,Vultur的攻擊是可以擴展并自動化的,欺詐的手法可以在后端編寫腳本并下發(fā)到受害設備。

  與許多 Android 銀行木馬程序一樣,Vultur嚴重依賴于移動操作系統(tǒng)中內置的輔助功能服務。首次安裝時,Vultur會濫用這些服務來獲取所需的權限。而一旦安裝成功,Vultur就會監(jiān)控所有觸發(fā)無障礙服務的請求。

  隱蔽性更強

  Vultur使用這些服務監(jiān)測來自目標應用程序的請求,惡意軟件還使用這些服務通過一般手段對惡意軟件進行刪除和清理。每當用戶嘗試訪問 Android 設置中的應用程序詳細信息頁時,Vultur都會自動單擊后退按鈕。這會妨礙用戶點擊卸載按鈕,而且Vultur也隱藏了它自己的圖標。

  Vultur保持隱蔽的另一種方式:安裝它的應用程序是功能齊全的應用程序,實際上會提供真正的服務,例如健身追蹤或雙因子身份驗證。然而不管怎么偽裝,Vultur都會以投影屏幕的形式出現(xiàn)在Android通知面板中,這就暴露了它。

  安裝成功后,Vultur會使用Alpha VNC的VNC開始進行屏幕錄制。為了提供對在受感染設備上運行的 VNC 服務器的遠程訪問,Vultur使用 ngrok,該應用程序會使用加密隧道將隱藏在防火墻后面的本地系統(tǒng)暴露給公共互聯(lián)網。

  Vultur會由 Dropper程序來安裝,ThreatFabric已經在Google Play中發(fā)現(xiàn)了兩個安裝Vultur的Dropper應用程序。共計影響了超過 5000臺設備,與其他依賴第三方Dropper的Android惡意軟件不同,Vultur使用被稱為Brunhilda的自定義Dropper。

  Brunhilda與Vultur是由同一個組織開發(fā)的,而Brunhilda過去曾被用來安裝不同的Android銀行惡意軟件。據估計,Brunhilda一共感染了超過3萬臺設備。

  Vultur針對103個Android銀行應用程序或加密貨幣應用程序進行竊密,意大利、澳大利亞和西班牙是受攻擊最多的國家。

  除了銀行應用程序和加密貨幣應用程序外,該惡意軟件還會收集 Facebook、WhatsApp Messenger、TikTok 和 Viber Messenger 的憑據。

  Google已經刪除了所有已知包含 Brunhilda 的Googel Play 應用程序,但Google表示新的木馬應用程序可能仍會出現(xiàn)。Android用戶應該只安裝提供有用服務的應用程序,而且盡可能只安裝來自知名發(fā)行商的應用程序。




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。