Anubis AndroidBankerがほぼターゲット 400 金融アプリのユーザー
セキュリティ研究者は、Androidバンカーのアヌビスが再びアクティブになり、現在ターゲットになっていることを発見しました 394 ユーザー, 金融機関の商品を含む, 暗号通貨ウォレットと仮想決済プラットフォーム. 同時に, 外を見る 専門家は、新しい銀行家のキャンペーンはまだテストと最適化の段階にあると書いています.
アヌビス のハッカーフォーラムで最初に発見されました 2016 クライアントとさまざまなコンポーネントの実装方法に関する詳細な手順が記載されたオープンソースバンキングトロイの木馬として配布されたとき.
の 2019, マルウェアはランサムウェアモジュールを取得し、侵入しました グーグル プレイストア, 注射用の偽のアプリケーションの使用. の 2020, トロイの木馬は 大規模なフィッシングキャンペーン のユーザーを対象としています 250 ショッピングと銀行のアプリ.
マルウェアは簡単に機能します: 通常、Anubisは実際のアプリケーションウィンドウの上にフィッシングオーバーレイを表示し、ユーザーが入力した資格情報を盗みます.
マルウェアの新しいバージョン, によって発見 外を見る 専門家, ターゲット 394 アプリケーションと次の機能があります:
- 画面の動作とマイクからの音の録音;
- 秘密の通信とパケット配信のためのSOCKS5プロキシサーバーの実装;
- スクリーンショットの保存;
- デバイスから指定された受信者へのSMSメッセージの大量配布;
- デバイスに保存されている連絡先の取得;
- 送信, 読む, デバイスが受信したSMSメッセージの通知を削除およびブロックする;
- 盗難のためにハッカーが関心のあるファイルを検索するためにデバイスをスキャンする;
- デバイスの画面をロックし、身代金の要求を表示します;
- アカウントのステータスを確認するためにUSSDリクエストを送信する;
- GPSデータと歩数計統計の収集;
- 資格情報を盗むためのキーロガーの実装;
- オーバーレイ攻撃を実行するアクティブなアプリケーションの監視;
- 他の悪意のあるプログラムの終了とデバイスからの競合するマルウェアの削除.
以前のバージョンのアヌビスと同じように, マルウェアは、影響を受けるデバイスでGooglePlayプロテクトが有効になっているかどうかを検出します, 次に、偽のシステム警告を送信して、ユーザーをだましてオフにします. これにより、トロイの木馬はデバイスに完全にアクセスでき、Cとの間でデータを送受信する自由が得られます。&支障のないCサーバー.
専門家は、今回、攻撃者が fr.orange.serviceapp 7月にGooglePlayストアにパッケージ 2021, しかしその後、彼らの申請は却下されました. どうやら, これは、マルウェアからの保護についてGoogleシステムをテストする試みにすぎませんでした, それ以来、攻撃者は難読化スキームを部分的にしか実装していませんでした.
ここのところ, 悪意のあるアプリケーションの配布 オレンジSA, アヌビスの新バージョンを搭載, サードパーティのサイトを通じて発生します, ソーシャルネットワークへの投稿, フォーラムで, 等々. 同時に, 悪意のあるキャンペーンは、OrangeSAのフランスの顧客だけでなく, だけでなく、アメリカのユーザー, の顧客を含む アメリカ銀行, USバンク, キャピタルワン, 追跡, SunTrust そして ウェルズ・ファーゴ.
私たちもそれを言ったことを思い出させてください SharkBot Androidトロイの木馬が暗号通貨を盗み、銀行口座をハッキングする.