新型Android恶意软件使用VNC来监视和窃取受害者的密码

新的Android Malware使用VNC将VNC从受害者中窃取密码

已发现以前未记录的基于 Android 的远程访问木马 (RAT) 使用屏幕录制功能窃取设备上的敏感信息,包括银行凭据,并为设备上的欺诈打开大门。

由于使用虚拟网络计算 (VNC) 的远程屏幕共享技术来全面了解目标用户,因此被称为“Vultur”,移动恶意软件通过官方 Google Play 商店分发并伪装成名为“Protection Guard”的应用程序,”吸引了 5000 多个装置。来自意大利、澳大利亚和西班牙实体的银行和加密钱包应用程序是主要目标。

ThreatFabric 的研究人员在与 The Hacker News 分享的一篇文章中说: “我们第一次看到一种 Android 银行木马,它以屏幕录制和键盘记录为主要策略,以自动和可扩展的方式获取登录凭据。”

“攻击者选择避开我们通常在其他 Android 银行木马中看到的常见 HTML 覆盖开发:这种方法通常需要攻击者投入更多的时间和精力来创建能够欺骗用户的多个覆盖。相反,他们选择了只需记录屏幕上显示的内容,即可有效地获得相同的最终结果。”

虽然MysteryBot、Grandoreiro、Banker.BR和Vizom等银行恶意软件传统上依赖于覆盖攻击——即创建银行登录页面的虚假版本并将其覆盖在合法应用程序之上——来诱骗受害者泄露他们的密码和其他重要的私人信息,越来越多的证据表明威胁行为者正在远离这种方法。

新的Android Malware使用VNC将VNC从受害者中窃取密码

在本周早些时候发布的一份报告中,意大利网络安全公司 Cleafy 发现了Oscorp的更新变体 UBEL,观察到它使用 WebRTC 与受感染的 Android 手机实时交互。Vultur 采用了类似的策略,它利用可访问性权限来捕获击键,并利用 VNC 的屏幕录制功能秘密记录手机上的所有活动,从而无需注册新设备,并使银行难以发现欺诈行为。

更重要的是,该恶意软件使用 ngrok,这是一种跨平台实用程序,用于通过安全隧道将 NAT 和防火墙后面的本地服务器暴露给公共互联网,以提供对手机本地运行的 VNC 服务器的远程访问。此外,它还与命令和控制 (C2) 服务器建立连接,以通过 Firebase 云消息传递 ( FCM )接收命令,然后将其结果(包括提取的数据和屏幕截图)传输回服务器。

ThreatFabric 的调查还将 Vultur 与另一个名为Brunhilda的知名恶意软件联系起来,这是一种利用 Play 商店在所谓的“投放即服务”(DaaS)操作中分发不同类型恶意软件的投放程序,并引用了重叠在用于促进​​攻击的源代码和 C2 基础设施中。

这家总部位于阿姆斯特丹的网络安全服务公司表示,这些关系表明 Brunhilda 是一个私人运营的威胁行为者,拥有自己的投放器和专有的 RAT Vultur。

研究人员总结道:“Vultur 的故事再次展示了攻击者如何从使用在地下市场出售的租用木马 (MaaS) 转向专为该群体需求量身定制的专有/私有恶意软件。” “这些攻击是可扩展和自动化的,因为执行欺诈的操作可以在恶意软件后端编写脚本并以命令序列的形式发送,从而使攻击者很容易撞上并逃跑。”

 

新型Android恶意软件使用VNC来监视和窃取受害者的密码

极牛网精选文章《新型Android恶意软件使用VNC来监视和窃取受害者的密码》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15638.html

(34)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
0x01的头像0x01认证作者
上一篇 2021年7月29日 下午3:23
下一篇 2021年7月29日 下午7:11

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部