Anubis Android Banker는 거의 목표로 삼았습니다. 400 금융 앱 사용자
보안 연구원은 Android 은행가 Anubis가 다시 활성화되어 현재 394 사용자, 금융기관 상품 포함, 암호화폐 지갑 및 가상 결제 플랫폼. 동시에, 임무 전문가들은 새로운 은행가의 캠페인이 아직 테스트 및 최적화 단계에 있다고 씁니다..
아누비스 의 해커 포럼에서 처음 발견되었습니다. 2016 클라이언트 및 다양한 구성 요소를 구현하는 방법에 대한 자세한 지침과 함께 오픈 소스 뱅킹 트로이 목마로 배포되었을 때.
에 2019, 악성코드는 랜섬웨어 모듈을 획득하여 Google 플레이 스토어, 주입용 가짜 응용 프로그램 사용. 에 2020, 트로이 목마는 대규모 피싱 캠페인 사용자를 대상으로 250 쇼핑 및 뱅킹 앱.
맬웨어는 간단한 방식으로 작동합니다.: 일반적으로 Anubis는 실제 애플리케이션 창 위에 피싱 오버레이를 표시하고 사용자가 입력한 자격 증명을 훔칩니다..
새로운 버전의 맬웨어, 에 의해 발견 임무 전문가, 표적 394 응용 프로그램 및 다음과 같은 기능이 있습니다:
- 마이크의 화면 활동 및 소리 녹음;
- 은밀한 통신 및 패킷 전달을 위한 SOCKS5 프록시 서버 구현;
- 스크린샷 저장;
- 장치에서 지정된 수신자에게 SMS 메시지 대량 배포;
- 장치에 저장된 연락처 검색;
- 배상, 독서, 장치에서 수신한 SMS 메시지에 대한 알림 삭제 및 차단;
- 도난을 위해 해커에게 관심있는 파일을 찾기 위해 장치를 스캔;
- 장치 화면을 잠그고 몸값 요구를 표시;
- 계정 상태를 알아보기 위해 USSD 요청 보내기;
- GPS 데이터 및 보수계 통계 수집;
- 자격 증명을 훔치는 키로거 구현;
- 오버레이 공격을 수행하는 활성 애플리케이션 모니터링;
- 다른 악성 프로그램의 종료 및 장치에서 경쟁 맬웨어 제거.
이전 버전의 Anubis와 마찬가지로, 맬웨어는 영향을 받는 기기에서 Google Play Protected가 활성화되어 있는지 감지합니다., 그런 다음 사용자를 속이는 가짜 시스템 경고를 보냅니다.. 이것은 트로이 목마가 장치에 대한 전체 액세스 권한과 C에서 데이터를 보내고 받을 수 있는 자유를 부여합니다.&방해받지 않는 C 서버.
전문가들은 이번에 공격자들이 fr.orange.serviceapp 7월에 Google Play 스토어에 패키지 2021, 그러나 그들의 신청은 거절당했습니다. 보기에, 이것은 맬웨어로부터 보호하기 위해 Google 시스템을 테스트하려는 시도일 뿐입니다., 그 이후로 공격자는 난독화 체계를 부분적으로만 구현했습니다..
지금까지, 악성 애플리케이션 배포 오렌지 SA, 새로운 버전의 아누비스 장착, 타사 사이트를 통해 발생, 소셜 네트워크의 게시물, 포럼에서, 등등. 동시에, 악성 캠페인은 Orange SA의 프랑스 고객뿐만 아니라, 뿐만 아니라 미국 사용자, 의 고객을 포함하여 뱅크 오브 아메리카, 미국 은행, 캐피탈 원, 뒤쫓다 다, 선트러스트 과 웰스파고.