【手機病毒 】會竊取17 種Android手機資料的網路間諜Bouncing Golf ,透過社群媒體散播

會竊取17 種Android手機資料的網路間諜Bouncing Golf ,透過社群媒體散播

趨勢科技發現了一波針對中東國家的網路間諜活動。我們根據“golf”套件內的惡意程式碼將此波活動命名為“Bouncing Golf”。趨勢科技將其偵測為AndroidOS_GolfSpy.HRX,擁有多樣的網路間諜功能。駭客會重新封裝合法應用程式並嵌入惡意程式碼。我們監控 Bouncing Golf 所用的命令和控制(C&C)伺服器並且看到超過 660台感染 GolfSpy 的Android裝置。大部分的被竊資料似乎都和軍事有關。

這些重新封裝的惡意應用程式並沒放在Google Play或熱門的第三方應用程式市場,我們在追查GolfSpy時,發現這些放惡意應用程式的網址只會透過社群媒體散播。我們也從趨勢科技行動應用程式信譽評比服務取得部分 GolfSpy樣本進行分析。

另外值得注意的是,Bouncing Golf或許跟之前報導過的行動網路間諜活動(Domestic Kitten)有關。例如有相似的程式碼字串結構。竊取資料也用相似的格式。

繼續閱讀

【手機病毒】XLoader變種假冒行動電話電信商,進行簡訊釣魚,Android及 iOS 皆為攻擊目標

XLoader變種會偽裝成Android上的安全防護軟體,同時還會利用惡意iOS描述檔(Configuration Profile)來攻擊iPhone和iPad裝置。

新變種還會山寨日本行動電話電信商的網站), 透過簡訊釣魚(smishing),誘騙使用者下載假的手機安全防護應用程式APK檔。

XLoader變種假冒行動電話電信商,進行簡訊釣魚,Android及 iOS 皆為攻擊目標

惡名昭彰的XLoader 之前曾偽裝成Facebook、Chrome及其他合法應用程式來誘騙使用者下載它的惡意應用程式。趨勢科技研究人員發現了一款使用不同方式來誘騙使用者的新變種。這款新XLoader變種除了會偽裝成Android上的安全防護軟體,同時還會利用惡意iOS描述檔(Configuration Profile)來攻擊iPhone和iPad裝置。除了散播技術的改變,其程式碼的一些變化也讓它跟之前的版本有所區別。這最新的變種被標記為XLoader 6.0 (偵測為AndroidOS_XLoader.HRXD),是之前對此惡意軟體家族進行研究後的最新版本。

感染鏈

此版本的背後黑手利用了數個假網站作為託管主機(特別是會山寨日本行動電話電信商的網站)來誘騙使用者下載假的安全防護應用程式APK檔。監控此波新變種後顯示惡意網站是透過簡訊釣魚(smishing)散播。在本文撰寫時感染尚未廣泛地散播,但我們已經看到許多使用者收到了簡訊。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/03/Figure-1-Screenshot-of-a-fake-website-that-hosts-XLoader-640x480.jpg

圖1. 託管XLoader的假網站截圖

在之前,XLoader能夠在電腦上挖掘虛擬貨幣,並在iOS裝置上進行帳號釣魚。而此波新攻擊還能根據裝置類型來提供不同的攻擊載體。

繼續閱讀

被安裝了2.5億次的Android惡意軟體- SimBad廣告軟體及Sheep攻擊行動

https://documents.trendmicro.com/images/TEx/articles/20190219213137644-387-kqwgeol-800.jpg

Check Point的研究人員報告了兩起加總安裝超過2.5億次的Android惡意軟體活動:SimBadSheep攻擊行動。這兩起惡意活動利用了內嵌在其軟體開發套件(SDK)的惡意軟體。研究人員發現SimBad(Android廣告軟體,趨勢科技偵測為AndroidOS_SimBad.HRX)出現在206個Google Play上的應用程式內,被下載了近1.5億次。會非法收集受影響裝置上聯絡人資訊的Sheep攻擊行動(AndroidOS_SheepLeak.HRX)出現在12個應用程式內,下載量為1.11億。研究人員已經披露了此發現給Google;Google之後從Play商店移除了受SimBad感染的應用程式。

[趨勢科技研究:Google Play應用程式植入Anubis銀行惡意軟體,利用移動偵測功能躲避策略 ]

https://documents.trendmicro.com/images/TEx/articles/by-the-numbers-2018-mobile-threat-landscape-1.jpg

SimBad廣告軟體讓受影響裝置遭遇其他惡意威脅

繼續閱讀

遍及93國,竊取 377 種銀行應用程式個資的Anubis 銀行木馬,偽裝匯率轉換和電池節能app,利用動作感應資料躲避偵測

 

集銀行木馬 、 勒索病毒 、 鍵盤側錄器於一身的 Anubis 安卓手機病毒, 日前被發現偽裝成「Currency Converter」(匯率轉換) 和「BatterySaverMobi」(電池節能) 的工具應用程式,藉以散播 。

Anubis本身內建的鍵盤側錄功能,能記錄使用者輸入的按鍵,也可直接截取使用者的裝置畫面,以便獲得帳號登入憑證。
根據趨勢科技的資料顯示,最新版的 Anubis 已散布至全球 93 個國家,可竊取 377 種銀行應用程式使用者的帳戶資料。除此之外,Anubis 一旦成功執行,還有可能取得裝置上的通訊錄及定位資訊,也有能力錄音、發送簡訊、撥打電話並且寫入外接儲存。Anubis 可利用這些權限來發送垃圾訊息給通訊錄上的聯絡人 。

最近趨勢科技在 Google Play 商店上發現兩個會散布銀行惡意程式的應用程式,這兩個應用程式分別偽裝成名為「Currency Converter」(匯率轉換) 和「BatterySaverMobi」(電池節能) 的工具程式。

第一個電池節能工具已累積了 5,000 次以上的下載,並獲得 4.5 星的評價 (共 73 筆評論)。但若仔細觀察一下評論的內容就會發現這些評論有些可能是捏造的,因為其中參雜了一些匿名用戶的評論,並且有些評論邏輯不通且缺乏實質內容。

根據趨勢科技對這波攻擊的研究,這些應用程式會在系統上植入一個我們合理推論應該是「Anubis 銀行惡意程式」的檔案 (趨勢科技命名為 ANDROIDOS_ANUBISDROPPER )。該檔經過仔細分析之後,證明其程式碼與已知的 Anubis 樣本極為類似。此外,我們也發現它會連上位於「aserogeege.space」網域的幕後操縱 (C&C) 伺服器,該網域也與 Anubis 有所關聯。

這個「aserogeege.space」網域以及其他 18 個惡意網域皆對應至「47.254.26.2」這個 IP 位址,而我們也確認 Anubis 使用了這些網域底下的子網域。這些網域會經常變換其對應的 IP 位址,從 2018 年至今大約已更換過六次,顯示歹徒的攻擊行動相當活躍。

Fig 1.

圖 1:Google Play 商店上的惡意應用程式。

Table 1.

表 1:BatterySaveMobi 所有樣本肆虐地區分布。


利用裝置的動作感應功能躲避偵測

上述不肖應用程式不僅使用了傳統的躲避技巧,還利用使用者裝置的動作感應功能來躲避偵測。

繼續閱讀

廣告程式冒充成遊戲、電視、遙控器應用程式,造成 900 萬 Google Play 用戶遭到感染

煩人的廣告程式存在已久,但至今仍無消退的跡象。最近趨勢科技發現了一個相當活躍的廣告程式家族 (趨勢科技命名為:AndroidOS_HidenAd) 會假冒成 85 款不同的應用程式,包括遊戲、電視頻道、遙控器等等應用程式在 Google Play 商店上散布。這款廣告程式會顯示全螢幕廣告,並且會自我隱藏,在背後持續執行,並暗中監控行動裝置螢幕解鎖功能。這 85 款冒牌應用程式在全球共累積了 900 萬次下載。Google 在收到我們通報並進行確認之後,也火速將這些應用程式從 Google Play 商店下架。

FIGURE 1-A

圖 1: Google Play 上一些由廣告程式假冒的應用程式。

其中有一款名為「Easy Universal TV Remote」(簡易萬用電視遙控器) 的應用程式,宣稱可以讓使用者透過手機來遙控電視,該程式是這 85 款應用程式當中累積下載次數最高的應用程式。

FIGURE 2-A

圖 2:Easy Universal TV Remote 應用程式資訊畫面。 繼續閱讀