近日一款新Android惡意程序MysteryBot被曝出,其同時(shí)具備了金融木馬、記錄鍵盤(pán)與勒索軟件等功能,而且其覆蓋攻擊手法已能攻陷Android 7與Android 8平臺(tái)。
新型安卓惡意程序現(xiàn)身
覆蓋攻擊是指在Android終端上功能界面或應(yīng)用程序界面上覆蓋上一個(gè)惡意窗口,使用者無(wú)法察覺(jué)到,而誤以為是與正常APP互動(dòng),以此來(lái)誘騙使用者給予授權(quán)。例如將安裝Android安全更新的“Contiune”按鍵換成允許惡意程序獲得設(shè)備管理權(quán)限的“Activate”按鍵。
分析顯示,MysteryBot與金融木馬程序Lokibot一脈相連,它們都可連接到同一個(gè)C&C服務(wù)器上。而Lokibot在今年2月移動(dòng)惡意排行榜上位列第二名,僅次于后門(mén)程序Triada。
需注意的是,MysteryBot是改造過(guò)的升級(jí)版,因?yàn)樗嘶镜慕鹑谀抉R功能之外,還允許攻擊者撥打或轉(zhuǎn)接電話到指定號(hào)碼,盜取或刪除手機(jī)通訊錄信息,復(fù)制或刪除手機(jī)短信、側(cè)錄鍵盤(pán)、加密外接存儲(chǔ)設(shè)備數(shù)據(jù)等等,威脅較大。
而且MysteryBot的覆蓋攻擊模塊威力更大,其可應(yīng)用在較新的Android 7與Android 8平臺(tái)上。
此外,研究人員還懷疑MysteryBot作者正在開(kāi)發(fā)可恢復(fù)加密文件的能力,竊取電子郵件內(nèi)容的能力,以及遠(yuǎn)程啟用應(yīng)用程序的能力。
所幸安全專家表示,覆蓋攻擊的關(guān)鍵在于時(shí)間點(diǎn),其必須在特定應(yīng)用程序開(kāi)啟時(shí)利用一個(gè)偽造的頁(yè)面誘導(dǎo)使用者輸入賬號(hào)密碼、信用卡信息或賦予攻擊者設(shè)備權(quán)限。如果時(shí)間點(diǎn)不對(duì),惡意程序就有被發(fā)現(xiàn)的可能。之前Android 7/8的安全管控較嚴(yán)格,攻擊者往往不會(huì)得手,但MysteryBot的出現(xiàn),則表明攻擊者在此方面已獲得了新突破。
值得慶幸的是,MysteryBot現(xiàn)在仍處于開(kāi)發(fā)階段,意味著它尚未大面積傳播開(kāi)來(lái),讓金融機(jī)構(gòu)以及個(gè)人用戶擁有更多的時(shí)間進(jìn)行防范。
分享到微信 ×
打開(kāi)微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁(yè)分享至朋友圈。