国家国家监测的移动目标
报告显示,从中国,俄罗斯,朝鲜和巴基斯坦经营的网络威胁团体越来越多地瞄准移动设备。
根据网络安全公司Crowdstrike的最新手机恶意软件威胁报告,通过易于安装来自第三方来源的新应用程序,在Android操作系统上运行的移动恶意软件是最普遍的。
报告称,网络攻击者正在使用多年来,他们开发了多年令人妥协的桌面计算机的经验,并将其应用于移动平台,并指出移动安全仍然落后于传统平台的事实是导致更长的潜在攻击者停留时间在受损的移动设备上以及对敏感数据的更大访问权限。
“虽然桌面计算受益于商业和开源恶意软件研究和检测多年的发展,但移动空间中的防御技术现状不太成熟。虽然手机恶意软件受到安全社区的研究,但用户可以使用的检测方法 - 例如,抗病毒监测 - 当前更有限,“报告称。
此外,报告还指出,移动平台的目标越来越多地被广泛的刑事和有针对性的对手群体采用。
虽然某些状态对齐的演员可以寻求在设备上建立长期持久性以在一段时间内收集智能,但该报告称,犯罪思想团体开发恶意软件,以拦截银行凭证,以便提供到财务收益的快速路线。
Crowdstrike研究人员预测,由于手机银行业务的普及和从开发人员的地下行业的支持,他们的恶意软件可能仍然保持多产权,该开发人员的开发人员操作手机恶意软件服务订阅模型来补充他们的桌面产品。
该报告所述最新版本的银行恶意软件已被发现使用越来越复杂的技术来捕获合法的用户凭据来接管帐户和双因素身份验证令牌来绕过安全措施。
与其他类别的犯罪恶意软件一样,报告称赎金软件的概念已经在移动环境中复制。
虽然一些移动赎金软件家庭尝试类似于桌面版本的文件加密进程,但是移动勒索制作作者更常见于“锁定”设备,直到受害者支付访问代码。
移动赎金软件通常通过滴管特洛伊木马分发,可用于打包大量恶意应用程序文件的标准赎金软件代码上传到应用程序存储中的最大数量的受害者。报告称,这使得通过传统的防病毒机制进行检测,因为需要彻底检查这些文件以确定其真实目的。
通常,报告称,由于其广泛的功能和可扩展性,远程访问特洛伊木马(RAT)代表对移动设备的最全面的威胁。
报告称,大鼠通常能够广泛访问来自受感受受害者设备的数据,并通常用于智能收集,并注意到使用移动大鼠检索的数据通常超过使用目标桌面计算机可以获得的保真度。
这主要是由于易于访问最现代移动设备上标准的硬件,例如麦克风,摄像机和GPS(全球定位系统)芯片组。
该报告将突出显示启用网络钓鱼的发行版作为将用户授予用户通过发送到攻击者控制的网站上的Android包套件(APK)文件的链接来安装恶意应用程序的流行方法。
报告称,银行特洛伊诺贝洛的运营商将由银行特洛伊木马Exobot的运营商分配链接,以分配给伪造的手机银行应用程序的链接,该应用程序能够凭据窃取感染的设备,而该报告称最近使用文本垃圾邮件分发了新版本的Moqhao恶意软件。
提示Android用户从演员控制的网站安装恶意APK。然后,恶意软件通过收集文本消息和音频收集信息。
不同的方法用于iOS设备,允许仅从官方Apple App Store安装的应用程序。用户显示用户显示其设备并尝试获取Apple ID凭据的网络钓鱼页面,而不是将恶意软件部署到设备。
该报告称,桌面机器的审查机器普及,该报告称,可能会导致进一步投资移动大鼠的发展,特别是由目标威胁行动者寻求长时间维持受害者的访问权限。
因此,Crowdstrike研究人员希望看到传统的目标恶意软件家庭进一步移植到移动平台,以帮助智力收集过程,特别是由要求通过GPS遥测跟踪受害者的物理位置的演员,或者专注于特定的地理区域。
国家行动者还预计将在面对通过电子邮件,网络和消息传递服务的加密网络通信的采用增加时投资于移动恶意软件。