Threat Database Mobile Malware UBELAndroidマルウェア

UBELAndroidマルウェア

UBEL Androidマルウェアは、新しいAndroidの脅威としてアンダーグラウンドハッキングフォーラムで提供されていることが確認されています。ただし、基になるコードを分析すると、別の状況が明らかになりました。 UBELは、以前に検出されたOscorpとして知られるAndroidの脅威と重要な類似点を共有していることが判明しました。実際、この2つのリンクは、UBELが元のOscorpプロジェクトのブランチであるか、別のハッカーグループによって実行された以前の脅威の単なるリブランドであるという結論に研究者を導くのに十分です。 UBELの運営者は、サイバー犯罪者のクライアントといくつかのトラブルに遭遇したことに注意する必要があります。宣伝で主張されたにもかかわらず、マルウェアツールが特定のAndroidデバイスで動作できないという苦情が出始めました。

脅迫能力

脅威には多数の機能があり、脅威の攻撃者は侵害されたAndroidデバイスをほぼ完全に制御できます。主な目標は、依然として資金を集め、被害者から銀行の信用を取得することであるように思われます。この脅威は、暗号通貨や銀行アプリケーションを含む複数の手段を攻撃する可能性があります。研究者は、マルウェアが150を超えるアプリケーションに対してオーバーレイ攻撃を実行できることを発見しました。さらに、脅威はさまざまなキーロガールーチンを設定し、WebRTCプロトコルを介してバックドアアクセスを確立し、SMSと電話を操作(傍受、読み取り、送信、削除)する可能性があります。場合によっては、攻撃者は電話で被害者に電話をかける偽の銀行オペレーターを雇いましたが、バックグラウンドではマルウェアが不正な銀行振込を介して資金を集めていました。

採用された技術

その有害な目標を促進するために、UBELはいくつかのよく知られた技術に依存しています。それらの1つは、デバイスのアクセシビリティサービスの悪用を含みます。障害を持つ人々がモバイルデバイスをより快適に使用できるように設計されたアクセシビリティサービスは、モバイルマルウェアの脅威の一般的なターゲットになっています。それらへのアクセスを取得することにより、脅威はボタンのクリックや画面のジェスチャーをシミュレートするために進むことができます。同じ権限により、マルウェアは感染したデバイスから選択した情報を監視および収集することもできます。別の方法では、UBELがいわゆるオーバーレイ攻撃を実行できます。通常、これはバンキング型トロイの木馬の中心的な動作です。この脅威は、WebViewを介して標的のアプリケーションによって生成された正当なページに加えて、偽のサインアップまたはログインページをユーザーに示します。

トレンド

最も見られました

読み込んでいます...