freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

借壳防病毒软件,SharkBot银行木马在Google Play传播
2022-04-11 10:48:39
所属地 上海

据Security Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序,这些应用程序伪装成防病毒软件,用于传播 SharkBot 银行木马。

Sharkbot 是攻击者用来窃取银行账户凭证的信息窃取程序,与其他 Android 银行木马一样,利用 Android 的 Accessibility Service 在合法银行应用程序之上显示虚假覆盖窗口,但Sharkbot 也使用了 Android 恶意软件很少使用的域生成算法 (DGA),一旦安装在受害者的设备上,Sharkbot 就会欺骗受害者在看起来像普通输入表单的窗口中输入他们的凭证。该恶意软件还具备检查是否在沙箱中运行的情况,以防止被研究人员分析。

研究人员认为,SharkBot 的特点之一是能够自动回复来自 Facebook Messenger 和 WhatsApp 的通知,以传播指向虚假防病毒应用程序的链接。

为了更具有针对性,Sharkbot利用恶意代码实施规避技术并使用地理围栏功能,以针对特定国家和地区的受害者,并避免感染来自印度、罗马尼亚、俄罗斯和乌克兰等地的设备。

所发现的6款虚假防病毒应用程序

研究人员发现,在 Google Play 商店中,共有6款看似正常的防病毒应用程序正在传播 Sharkbot,分别来自3个开发者—— Zbynek Adamcik、Adelmio Pagnotto 和 Bingo Like Inc。当研究人员检查这些帐户的历史记录时,发现其中两个在 2021 年秋季处于活跃状态。其中一些与这些帐户相关联的应用程序帐户已从 Google Play 中删除,但仍存在于非官方市场中。这可能意味着应用程序背后的攻击者仍然在参与恶意活动的同时试图保持低调。在部分应用被删除前,有的已获得超15000次下载,且大多数受害者位于意大利和英国。

在报告结尾,研究人员担忧,如今如果在 Google Play 中出现新的防病毒应用程序,说不定就是披着羊皮的狼,成为传播恶意软件的载体。在如Sharkbot的传播方案中,恶意软件本身并没有上传到 Google Play,而是通过中间链接,伪装成合法软件。

参考来源:https://securityaffairs.co/wordpress/130021/malware/sharkbot-banking-trojan-google-play.html

# 资讯
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者