手机银行客户面临着新的Eventbot木马的风险
它优先事项2020:Benelux组织和预算专注于数字转型
技术公司遭到审查,以便与执法部门联系
警方保密在“IMSI捕手”的移动电话大众监视
边缘服务器出货量设置为双倍到2024
八达通能选择AWS作为云提供商来为其全球扩张计划提供动力
微软针对柴油备用电源来减少排放量
Android Malware Targets Royal Mail App用户
Propre如何缓解其数据库管理困境
美国参议员恳求英国立法者从电信网络禁止华为
政府部门通过API交易削减支付费用
新加坡在工业4.0试验中测试5G
Equinix通过16100万美元收购两个当地数据中心扩展到印度
在20云地区的AWS亮相的Nutanix集群
审查贷款费用:跨党组的国会议员抨击政府调查税收政策
英国的安全部门失败了大多数多样性措施
爱立信进一步得分5G RAN赢了真正的公司泰国
HMRC在寻找永久的CDIO
沃达丰索赔英国独立5G首先
竞选人员敦促政府抵制大型技术的压力
面试:Jamil Farshchi,Ciso,Equifax
英国使其案例成为BREXIT数据充足的决定
螺栓如何计划比优步更好
安全的AWS桶用于发射Magecart攻击
亚马逊和微软主导欧洲云基础设施市场,显示了协同研究
Jack Schofield,技术记者和计算机每周贡献者,死亡
埃及的数据中心计划前进
Citrix用户敦促修补五个XenMobile Cves
Gamgee和Quantifi宣布管理Wi-Fi战略伙伴关系
富士通揭示了日本的第一个商业私人5G网络
政党收获个人数据以在选民上创建个人资料,大多数错误
澳大利亚行业小组要求“明确后果”的网络攻击
美国立法者烧烤大型技术酋长超越市场力量
国际酒店连锁酒店的第二个数据泄露
安全性,网络服务顶级企业部署UCAAS的挑战,CCAAS
CenturyLink数字改造销售框架
Nebulon出现了软件定义的存储,但来自云
英国落后于AI技能和AI项目成功
维珍为格拉斯哥,利兹和布拉德福带来千兆速度
诺基亚声称5G容量基准,在Zeebugge港进入5G项目的第一阶段
为什么它需要与人一致
它优先事项2020:近三分之二的北欧IT领导人今年期望预算增加
EE,诺基亚声称首先有4G LTE空对地用于紧急服务网络
纯和粘合性启动FlashRecover以用于闪光速度恢复
刑事司法系统失败了网络犯罪受害者
政府推出数字身份检查飞行员
CIO采访:米格尔里奥蒂托,阿联酋人民银行
展馆将对象存储添加到NVME超平行闪存阵列
欧洲法院决定施雷姆斯和脸书之间争议的欧盟数据分享的合法性
Dell EMC启动PowerStore NVME基于容器的存储阵列
您的位置:首页 >科技 > 技术前沿 >

手机银行客户面临着新的Eventbot木马的风险

2021-09-14 10:44:33 [来源]:

在线零售银行,货币转移服务和其他金融服务申请的用户被警告到他们的警卫,以防止一个新的Android手机银行木马,被称为欧洲和美国在内的200多家服务的用户,包括巴克莱, Capitalone,汇丰银行和桑坦德。

今年3月首次发现了Eventbot,并由Cyber​​ and的夜间团队的研究人员广泛跟踪。它滥用Android的辅助功能功能,以便从应用程序中窃取用户数据,读取短信和窃取短信 - 后者使其能够绕过双因素身份验证。

Assaf Dahan是Cyber​​ ay的高级主任和威胁研究主管,表示,赛事可能成为下一个大型移动恶意软件威胁,因为它明确其开发商已经投入了时间和努力来编写高度复杂和精通功能的软件

“通过访问和窃取此数据,Eventbot有可能访问包括财务数据的关键业务数据,”达坎说。“移动恶意软件没有笑声,而且组织和消费者的意识风险。”

达万在丹尼尔弗兰克,李佛罗伯格和亚伦·罗姆默工作的事件研究中,表示,特洛伊木马袭击了该团队特别有趣,因为它已经在其生命周期的早期阶段发现,目前正在进行经常迭代的改进。

“这项研究提出了罕见的进程改进恶意软件作者在发布前优化时的改进,”他说。“通过攻击和狩猎攻击者,我们的团队能够出土,这是可能是一个非常危险的移动恶意软件的早期阶段。”

Nocturnus团队找到了四个版本的Eventbot Trojan,截至写入时间,版本0.0.0.1,0.0.0.2,0.3.0.1和0.4.0.1,每个版本都会过期其功能并添加新功能以混淆分析。

与许多其他恶意软件群体一样,EventBot欺骗其受害者致力于访问Android的辅助功能功能。这些功能主要设计为支持禁用的用户,让合法应用自动化某些功能,例如输入字段中的写入,自动生成权限和对用户执行手势。

但是,在恶意应用程序的情况下,可以利用可访问性服务来启用更加令人邪恶的功能 - 在EventBot的情况下,它获取作为键盘记录器运行的能力,并且可以检索有关其他已安装的应用的设备通知和打开Windows的内容。最终,EventBot将设备数据删除到其命令和控制(C2)服务器。

夜行团队表示,它试图识别木马背后的威胁演员,但到目前为止没有成功。它没有跟踪关于地下平台上的事件的对话,达坎说加强了他的怀疑,即它仍然正在进行快速发展,并未正式销售或发布。它肯定还没有用于任何大型攻击活动。

尽管如此,Eventbot作为合法威胁的出现致​​力于提醒组织,以加强针对目标移动设备的威胁的抗辩,使用它特别高的是数百万人远程工作。

作为一个当然,运行Android移动设备庄园的组织以及唯一的消费者 - 应始终:保持设备最新,并使用合法来源的最新软件更新;保持Google的播放保护服务已交换;只有从Google Play商店下载应用程序;仔细考虑什么权限应用程序要求和是否授予它们;如果有疑问,请在安装之前检查设备的APK签名和散列源(如Virustotal);如果可能的话,使用移动威胁检测服务。

一项完整的披露博客详细说明了夜行星的团队的研究,包括妥协(IOC)指标以及关于赛事已经通过的各种迭代的信息,可以在这里阅读。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。