在保持低调一年后,一波新的美杜莎银行木马感染再次出现,目标锁定包括美国、英国、加拿大、法国、意大利、西班牙和土耳其在内的七个国家的用户。
最新的美杜莎变种更加危险,能够在被入侵的 Android 设备上直接发起交易。了解这种恶意软体以及您可以做什么来确保安全的信息请参见下文!
奈飞账号共享2024了解美杜莎的最新战术
美杜莎银行木马也称为 TangleBot于 2020 年被发现,是一种在暗网上可供使用的恶意软体服务,提供如 SMS 操控、屏幕控制和键盘记录等功能。
Cleafy 的威胁情报团队最近识别出了新的美杜莎变种,这些变种更加轻便,所需的设备权限较少,并且增添了诸如截屏和全屏覆盖等功能。
最近的利用和攻击活动
根据 Cleafy 的报导,最新的美杜莎恶意软体变种于 2023 年 7 月首次被研究人员发现。这些变种通过 SMS 网络钓鱼 手段散播,以通过安装投放应用程序来实现恶意软体的安装。
该团队识别出了 24 个利用这种恶意软体的攻击活动,这些活动可追溯到五个不同的僵尸网络,分别命名为 UNKN、AFETZEDE、ANAKONDA、PEMBE 和 TONY,这些网络负责分发这些有害的应用程序。
在这些攻击中使用的投放应用程序包括伪造的 Chrome 浏览器、一个 5G 连接应用程序,以及一个名为 4K Sports 的假串流服务。由于正进行 UEFA 欧洲杯 2024 赛事,因此利用 4K Sports 应用程序作为诱饵似乎尤其有计算性的。
Cleafy 指出,所有这些攻击活动和僵尸网络都通过美杜莎的中央系统进行管理,该系统巧妙地从公共社交媒体资料中提取指挥与控制C2伺服器的 URL。
美杜莎的技术演变
Cleafy 的研究显示,恶意软体的创建者从其早期版本中删除了 17 条命令,并引入了五条新命令:
命令 描述destroyo 卸载特定应用permdrawover 寻求应用“覆盖”权限setoverlay 应用黑屏覆盖takescr 截取屏幕快照updatesec 更新用户秘密
其中 setoverlay 命令尤为重要,因为它使远端攻击者能够进行欺骗性操作,例如让设备看起来被锁定或关闭,同时在背景中进行恶意活动而不被发现。
此外,新加入的截屏捕获功能至关重要,因为它为攻击者提供了一种新方法来提取受损设备中的敏感信息。
最后的建议
美杜莎银行木马通常通过投放应用程式传播,因此在安装新应用程式时务必要谨慎。
选择可靠的来源,如 Google Play 商店、Amazon Appstore 和 Samsung Galaxy Store,来避免与侧载应用程式相关的恶意软体风险。
此外,确保在您的 Android 设备上启用 Google Play Protect,以不断扫描所有应用中的恶意软体。
Anas Hasan
2024 年 6 月 26 日
4 个月前
Anas Hasan 是一名科技爱好者和网路安全狂热者。他在数字转型行业拥有丰富的经验。当 Anas 不在撰写部落格时,他会观看足球比赛。
无硬碟基础设施测试版 (系统透明度:stboot)
无磁碟基础设施测试版 (系统透明度:stboot)2022年1月12日 系统透明度现在,使用 stboot测试版的无磁碟基础设施已在瑞典的两台 WireGuard 伺服器上启用。今天,我们推出了第一批...