超過90款惡意程序潛入Google Play,藏有金融木馬

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2024-05-31
4425
定期監(jiān)控Google Play惡意程序的安全企業(yè)Zscaler在本周披露,過去幾個月發(fā)現(xiàn)了Google Play上的超過90款惡意程序,其總計安裝數(shù)量超過500萬次,其中有兩款夾雜金融木馬程序Anatsa。

定期監(jiān)控Google Play惡意程序的安全企業(yè)Zscaler在本周披露,過去幾個月發(fā)現(xiàn)了Google Play上的超過90款惡意程序,其總計安裝數(shù)量超過500萬次,其中有兩款夾雜金融木馬程序Anatsa。

其實在Zscaler所發(fā)現(xiàn)的惡意程序中,數(shù)量最多的是資訊竊取程序Joker,占了42.6%,居次的則是廣告程序的41.5%,還有12.8%是專門用來竊取臉書憑證的Facestealer,屬于金融木馬程序的Anatsa與Coper分別只占2.1%與1.1%。

Anatsa最初瞄準(zhǔn)美國與英國的金融程序,但Zscaler近來發(fā)現(xiàn)Anatsa的攻擊目標(biāo)已擴(kuò)大到包括德國、西班牙、芬蘭、韓國與新加坡的金融程序,鎖定全球超過650個金融機(jī)構(gòu)。

這兩個Anatsa金融木馬程序分別偽裝成看起來無害的PDF閱讀器及二維碼閱讀器,以成功上傳到Google Play并閃避偵測,且用戶的安裝數(shù)量已超過7萬次。

1EE42DFC-DEC6-4F74-B1BD-7482221F2A4C.jpeg

圖片來源/Zscaler

分析顯示,在用戶安裝了任一款閱讀器之后,程序就會借由假借更新的名義,自黑客所控制的C&C服務(wù)器下載惡意程序代碼或階段性酬載,之后向用戶請求各種許可,諸如短信或輔助(Accessibility)等與金融木馬相關(guān)的功能,而為了自金融程序中竊取數(shù)據(jù),Anatsa會下載一個金融程序目標(biāo)清單,掃描受害設(shè)備是否含有清單上的程序,再與C&C交流,C&C即會根據(jù)設(shè)備上所找到的程序提供偽造的登錄頁面,以竊取用戶的憑證。

Zscaler說,即使這次它們僅發(fā)現(xiàn)少數(shù)嵌入Anatsa與Coper的金融木馬程序,但它們可能帶來最嚴(yán)重的危害,建議各組織應(yīng)該實施零信任架構(gòu),以確保修戶在訪問任何資源之前都必須經(jīng)過身份驗證與授權(quán)。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多