精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

木馬SlemBunk再次進化,瞄準(zhǔn)全球Android手機銀行用戶

責(zé)任編輯:editor005 作者:江湖小嚇 |來源:企業(yè)網(wǎng)D1Net  2016-01-18 14:40:44 本文摘自:FreeBuf.COM

FireEye專家們最近發(fā)現(xiàn)SlemBunk再次進化,這次它變身成了一個瞄準(zhǔn)全球手機銀行用戶的強大的Android木馬。

去年十二月,F(xiàn)ireEye安全專家首次發(fā)現(xiàn)Android銀行木馬SlemBunk,一開始還只是針對銀行用戶使用的手機,作為從第三方網(wǎng)站下載的合法銀行app的副本來迷惑用戶的雙眼。

它能夠監(jiān)視移動設(shè)備上銀行app的執(zhí)行進程。當(dāng)用戶啟動這個app時惡意軟件就會向他提供一個假的用戶界面以誘騙用戶提供他們的憑據(jù)。

不過現(xiàn)在SlemBunk 的Android木馬變得更加復(fù)雜了,最近專家們注意到這個木馬更加隱蔽更加難以解決了。

FireEye的安全專家表示:

“由于SlemBunk擴大了攻擊的銀行范圍,代碼也就變得更加復(fù)雜。而且,之后的版本還利用不同的技術(shù)掩蓋潛在的反向工程。下圖是一個Base64編碼的字符串。在一些情況下,SlemBunk的開發(fā)者會利用商業(yè)包裝——保護應(yīng)用程序不被盜版的DexProtector。那么那些使用了這個包裝的惡意軟件大大提升了分析的難度。”

 

 

 

 

專家們推測SlemBunk的進化之快可能源于組織性的犯罪。

“SlemBunk木馬的興起和發(fā)展清楚地表明著手機惡意軟件變得越來越復(fù)雜越來越有針對性,這一定是團體協(xié)作出來的成果。”

這個安卓木馬背后的組織已經(jīng)將至少31個不同的銀行目標(biāo)和2個移動支付服務(wù)供應(yīng)商作為惡意軟件的目標(biāo)。

現(xiàn)在這個FireEye檢測到的最新變種是通過驅(qū)動下載入侵到手機里,這次它將目標(biāo)指向了那些訪問色情網(wǎng)站并下載的用戶。

“我們還沒有在Google Play上發(fā)現(xiàn)任何SlemBunk實例,因此用戶只會在惡意網(wǎng)站上下載軟件的時候會被感染。新版本的SlemBunk通過向色情網(wǎng)站的用戶頻繁彈送下載一個Adobe Flash以查閱更多色情圖片視頻的提示,讓用戶下載惡意軟件。”

攻擊者就是誘使粗心的用戶安裝這個聲稱是Flash更新的假app。SlemBunk通過一個隱形多級機制被下載到設(shè)備中,在第一階段中下載的APK并不會包含任何為避免觸發(fā)在設(shè)備上安裝的安全解決方案而設(shè)置的惡意功能。

但是其中的“dropper”app隱藏了一些功能,它在下載過程中產(chǎn)生代碼并本地保存到其他臨時的APK中on個。之后,第二個APK文件由dropper動態(tài)加載到內(nèi)存中并從文件系統(tǒng)中刪除出去。于是,第二個APK就成為了最終的惡意有效負載。

FireEye表示:

“即使檢測到并刪除了SlemBunk負載的惡意行動,那個下載器也會定期在設(shè)備里重新下載那個有效負載。”

為了保護您的設(shè)備免受這種威脅,F(xiàn)ireEye建議你:

不要從第三方應(yīng)用商店安裝app。

保證安卓設(shè)備更新。

關(guān)鍵字:木馬SlemBunk

本文摘自:FreeBuf.COM

x 木馬SlemBunk再次進化,瞄準(zhǔn)全球Android手機銀行用戶 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

木馬SlemBunk再次進化,瞄準(zhǔn)全球Android手機銀行用戶

責(zé)任編輯:editor005 作者:江湖小嚇 |來源:企業(yè)網(wǎng)D1Net  2016-01-18 14:40:44 本文摘自:FreeBuf.COM

FireEye專家們最近發(fā)現(xiàn)SlemBunk再次進化,這次它變身成了一個瞄準(zhǔn)全球手機銀行用戶的強大的Android木馬。

去年十二月,F(xiàn)ireEye安全專家首次發(fā)現(xiàn)Android銀行木馬SlemBunk,一開始還只是針對銀行用戶使用的手機,作為從第三方網(wǎng)站下載的合法銀行app的副本來迷惑用戶的雙眼。

它能夠監(jiān)視移動設(shè)備上銀行app的執(zhí)行進程。當(dāng)用戶啟動這個app時惡意軟件就會向他提供一個假的用戶界面以誘騙用戶提供他們的憑據(jù)。

不過現(xiàn)在SlemBunk 的Android木馬變得更加復(fù)雜了,最近專家們注意到這個木馬更加隱蔽更加難以解決了。

FireEye的安全專家表示:

“由于SlemBunk擴大了攻擊的銀行范圍,代碼也就變得更加復(fù)雜。而且,之后的版本還利用不同的技術(shù)掩蓋潛在的反向工程。下圖是一個Base64編碼的字符串。在一些情況下,SlemBunk的開發(fā)者會利用商業(yè)包裝——保護應(yīng)用程序不被盜版的DexProtector。那么那些使用了這個包裝的惡意軟件大大提升了分析的難度。”

 

 

 

 

專家們推測SlemBunk的進化之快可能源于組織性的犯罪。

“SlemBunk木馬的興起和發(fā)展清楚地表明著手機惡意軟件變得越來越復(fù)雜越來越有針對性,這一定是團體協(xié)作出來的成果。”

這個安卓木馬背后的組織已經(jīng)將至少31個不同的銀行目標(biāo)和2個移動支付服務(wù)供應(yīng)商作為惡意軟件的目標(biāo)。

現(xiàn)在這個FireEye檢測到的最新變種是通過驅(qū)動下載入侵到手機里,這次它將目標(biāo)指向了那些訪問色情網(wǎng)站并下載的用戶。

“我們還沒有在Google Play上發(fā)現(xiàn)任何SlemBunk實例,因此用戶只會在惡意網(wǎng)站上下載軟件的時候會被感染。新版本的SlemBunk通過向色情網(wǎng)站的用戶頻繁彈送下載一個Adobe Flash以查閱更多色情圖片視頻的提示,讓用戶下載惡意軟件。”

攻擊者就是誘使粗心的用戶安裝這個聲稱是Flash更新的假app。SlemBunk通過一個隱形多級機制被下載到設(shè)備中,在第一階段中下載的APK并不會包含任何為避免觸發(fā)在設(shè)備上安裝的安全解決方案而設(shè)置的惡意功能。

但是其中的“dropper”app隱藏了一些功能,它在下載過程中產(chǎn)生代碼并本地保存到其他臨時的APK中on個。之后,第二個APK文件由dropper動態(tài)加載到內(nèi)存中并從文件系統(tǒng)中刪除出去。于是,第二個APK就成為了最終的惡意有效負載。

FireEye表示:

“即使檢測到并刪除了SlemBunk負載的惡意行動,那個下載器也會定期在設(shè)備里重新下載那個有效負載。”

為了保護您的設(shè)備免受這種威脅,F(xiàn)ireEye建議你:

不要從第三方應(yīng)用商店安裝app。

保證安卓設(shè)備更新。

關(guān)鍵字:木馬SlemBunk

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 讷河市| 闽侯县| 棋牌| 武宣县| 如东县| 桂东县| 喀喇沁旗| 临泉县| 龙口市| 铁岭县| 离岛区| 万宁市| 海阳市| 侯马市| 来安县| 乃东县| 尚志市| 璧山县| 河北省| 宝应县| 辛集市| 滨海县| 孙吴县| 句容市| 青阳县| 黑水县| 乌恰县| 霍林郭勒市| 龙山县| 永平县| 佛学| 兴文县| 郯城县| 静海县| 临颍县| 乳源| 晋中市| 双牌县| 南川市| 湘乡市| 衡阳县|