攻击者开发BugDrop恶意软件,可绕过安卓安全防护

admin 2022年8月20日01:04:58评论13 views字数 1172阅读3分54秒阅读模式

据The Hacker News报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。


攻击者开发BugDrop恶意软件,可绕过安卓安全防护


荷兰网络安全公司ThreatFabric的Han Sahin 在一份报告中指出,这种恶意软件试图使用一种从未见过的新技术来感染设备,以传播极其危险的Xenomorph银行木马,允许犯罪分子在受害者的设备上进行欺诈攻击。


该恶意软件被ThreatFabric命名为BugDrop,是一种dropper应用程序,其设计目的十分明确,就是为了应对Android系统更新引入的新功能:使恶意软件难以向受害者请求辅助功能服务权限。


ThreatFabric认为BugDrop恶意软件的始作俑者是臭名昭著的“Hadoken Security”网络犯罪组织,该组织也是Xenomorph /Gymdrop 等Android等系列恶意软件的幕后黑手。


从以往滴管木马的表现来看,这类银行木马通常会利用无害的滴管应用程序部署在Android系统上,滴管程序则会伪装成具有生产力或比较实用的应用程序,用户一旦安装,就会诱骗用户授予侵入性权限。


攻击者开发BugDrop恶意软件,可绕过安卓安全防护


例如可读取手机屏幕内容,并代表用户执行操作的Accessibility API已经被攻击者广泛滥用,攻击者可以借此捕获账户密码、财务信息等较为敏感的用户数据。具体实现方式为,当受害者打开所需的应用程序(例如加密货币钱包)时,木马会注入从远程服务器检索到的假冒登录表单。


攻击者开发BugDrop恶意软件,可绕过安卓安全防护


鉴于大多数这些恶意应用程序都是侧载,只有在用户允许从未知来源安装时才有可能发生这种情况,因此谷歌在 Android 13 中采取了阻止辅助功能 API 访问,从应用程序商店外部安装应用程序的步骤。


但这并没有阻止对手试图绕过这个受限的安全设置。输入 BugDrop,它可以伪装成 QR 码阅读器应用程序。安全人员亲自进行测试,可通过基于会话的安装过程部署恶意有效负载。安全人员进一步强调,“攻击者正在使用这类恶意软件,能够在受感染的设备上安装新的APK,以测试基于会话的安装方法,并将其整合到更精细的 dropper 中,这在未来是很有可能会发生的事情。”


如果上述变化成为现实,可能会使银行木马更具威胁性,甚至能够绕过安全防护体系,给用户造成严重损失。


ThreatFabric公司也表示,“随着BugDrop逐步完善当前存在的各种缺陷,攻击者在与安全团队、银行机构的战争中拥有一种全新的高威力的武器,足以击败谷歌目前采用的解决方案,这需要引起谷歌和安卓的警惕。”


参考来源:

https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html

攻击者开发BugDrop恶意软件,可绕过安卓安全防护



精彩推荐






攻击者开发BugDrop恶意软件,可绕过安卓安全防护

攻击者开发BugDrop恶意软件,可绕过安卓安全防护
攻击者开发BugDrop恶意软件,可绕过安卓安全防护
攻击者开发BugDrop恶意软件,可绕过安卓安全防护
攻击者开发BugDrop恶意软件,可绕过安卓安全防护

原文始发于微信公众号(FreeBuf):攻击者开发BugDrop恶意软件,可绕过安卓安全防护

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月20日01:04:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者开发BugDrop恶意软件,可绕过安卓安全防护http://cn-sec.com/archives/1243412.html

发表评论

匿名网友 填写信息