https://www.threatfabric.com/blogs/exposing-crocodilus-new-device-takeover-malware-targeting-android-devices
揭露 Crocodilus:针对 Android 设备的新型恶意软件
关键点
- Crocodilus 是一种新型移动银行木马,具备远程控制、黑屏覆盖和高级数据收集功能,专门针对银行和加密货币钱包用户。
- 该恶意软件通过专有的安装程序绕过 Android 13+ 限制,并利用辅助功能服务进行数据拦截,包括覆盖攻击和键盘记录。
- Crocodilus 使用辅助功能日志记录功能窃取 Google Authenticator 应用中的一次性密码(OTP)和其他敏感数据。
- 恶意软件可以通过隐藏的远程访问功能和黑屏覆盖进行欺诈性交易,同时静音设备以避免受害者察觉。
- 初期样本显示其可能与已知威胁行为者“sybra”相关,但具体开发者身份尚未明确。
- Crocodilus 使用社交工程技术诱导受害者提供加密钱包密钥,从而完全控制受害者的资产。
- 该恶意软件的复杂性表明传统的签名检测方法不足,金融机构需采用分层安全策略以应对新兴威胁。
https://www.threatfabric.com/blogs/droppers-bypassing-android-13-restrictions
摘要
本文探讨了SecuriDropper和Zombinder等恶意软件如何绕过Android 13的“受限设置”功能,分析了其工作原理、威胁及其对用户隐私和财务安全的影响。
关键点
- SecuriDropper是首个广泛分布并成功绕过Android 13“受限设置”的dropper示例。
- SecuriDropper通过模仿合法应用程序的安装过程,使操作系统无法区分恶意软件和合法应用程序,从而绕过安全限制。
- SecuriDropper依赖于权限请求(如“读取和写入外部存储”和“安装和删除程序”),并利用AccessibilityService权限来执行恶意活动。
- SecuriDropper常伪装成社交应用或生产力工具,并通过钓鱼网站等方式分发。
- SecuriDropper被用于分发间谍软件(如SpyNote)和银行木马(如Ermac),这些恶意软件会窃取敏感信息和财务数据。
- Zombinder服务通过将恶意代码与合法应用绑定绕过Android 13限制,并提供dropper生成器,进一步助长了网络犯罪。
- ThreatFabric研究人员首次发现了绕过“受限设置”的方法,并指出网络犯罪分子正在不断适应和创新。
- ThreatFabric的欺诈风险套件通过整合威胁情报和行为分析,为组织提供保护,防止欺诈行为。