Threat Database Banking Trojan SharkBotAndroidトロイの木馬

SharkBotAndroidトロイの木馬

SharkBotという名前の新しいAndroidトロイの木馬が関与する攻撃操作が、研究者によって発見されました。この脅威は、複数の国や地域に展開されています。攻撃者の目的は、アカウントの資格情報や支払いの詳細など、被害者から機密情報を収集することです。 SharkBotの現在のバージョンは、27の対象アプリケーションになりすまして影響を与えることができます。それらのうち、22はイタリアと英国の銀行に属しており、5つは暗号通貨アプリです米国からのライセンス。

機能を脅かす

SharkBotは、既存のモバイルバンキング型トロイの木馬ファミリーとの重複を示さず、現在も活発に開発されているカスタムビルドの脅威であると考えられています。このマルウェアタイプに関連する通常の侵入アクションを実行できます。正規のAndroidアクセシビリティサービスを利用することで、対象のアプリの偽のログイン画面を表示し、入力された情報を吸い上げることでオーバーレイ攻撃を実行できます。さらに、SharkBotは、侵害されたデバイス上のSMSメッセージを傍受したり、キーロガールーチンを確立したりすることができます。

ただし、SharkBotの主な目的は、感染したデバイスで送金を開始することです。自動転送システム(ATS)技術を採用することにより、いくつかの多要素認証メカニズムに対抗できます。正常に。 ATS攻撃により、サイバー犯罪者は、正当なモバイルバンキングアプリの必須フィールドに自動入力することで送金を行うことができます。ライケーションと被害者の資金をマネーミュールネットワークに配線します。

SharkBotには、強力な検出および回避技術のセットもあります。デバイス上で実行されているエミュレーターに対して複数のチェックを実行すると同時に、ホーム画面から独自のアイコンを非表示にします。コマンドアンドコントロール(C2、C&C)サーバーとの脅威の通信は、強力なアルゴリズムで暗号化されています。

分布

脅威は武器化されたアプリを介して拡散します便利な機能を提供するふりをするライセンス。アプリライセンスは、メディアプレーヤー、データ回復ツール、またはアプリを装う可能性がありますストリーミングおよびライブTVサービスを提供するライセンス。これまでのところ、SharkBotアプリはどれもありません。ライセンスは、GooglePlayストアのセキュリティを侵害することに成功しました。代わりに、攻撃者はおそらくサードパーティのアプリに依存していますライケーションプラットフォーム、サイドローディングテクニック、またはさまざまなソーシャルエンジニアリング戦術によるユーザーのだまし。

トレンド

最も見られました

読み込んでいます...