《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > SOVA——令人擔憂的 Android 特洛伊木馬

SOVA——令人擔憂的 Android 特洛伊木馬

2021-10-20
來源:嘶吼專業版
關鍵詞: SOVA 特洛伊木馬

  研究人員表示,一種名為SOVA(俄語為“貓頭鷹”)的新型Android銀行木馬正在積極開發中,即使在起步階段,它也表現的野心勃勃。該惡意軟件希望將分布式拒絕服務(DDoS)、中間人(MiTM)和RANSOMSORT功能整合到其武器庫中——在現有的銀行覆蓋、通知操作和鍵盤記錄服務之上。

  據ThreatFabric的研究人員稱,該惡意軟件的作者正在為這個目標持續努力。

  他們在周五的一份分析報告中表示:“這種惡意軟件仍處于起步階段(首次出現在8月,現在只更新到第2版),并且它正在經歷一個測試階段……正在為不久的將來制定令人擔憂的計劃?!彼麄冞€指出,該惡意軟件的路線圖在地下論壇帖子中列出,宣傳其可用于測試。

  “SOVA正在……從傳統的桌面惡意軟件中汲取靈感。”“包括DDoS、中間人和勒索軟件在內,除了覆蓋和鍵盤記錄攻擊所帶來的已經非常危險的威脅之外,還可能對最終用戶造成難以挽回的損害。”

  分析顯示,惡意軟件作者的編碼和開發選擇也說明了SOVA的復雜性。

  ThreatFabric表示:“在開發方面,SOVA還因完全在Kotlin環境中開發而脫穎而出,Kotlin是Android支持的一種編碼語言,被許多人認為是Android開發的未來?!薄叭绻髡邔ξ磥砉δ艿某兄Z得到遵守,SOVA可能成為迄今為止在Kotlin中完全開發的最完整和最先進的Android機器人。”

  與此同時,SOVA依賴于稱為RetroFit的合法開源項目與命令和控制(C2)服務器進行通信。

  研究人員說:“Retrofit是Square開發的適用于Android、Java和Kotlin的類型安全REST客戶端。”“該庫提供了一個強大的框架,用于對API進行身份驗證和交互,以及使用OkHttp發送網絡請求?!?/p>

  銀行木馬特點

  研究人員指出,SOVA首先是一種銀行木馬,其作者也在將創新應用于其開發的這一部分。例如,SOVA并沒有忽略覆蓋攻擊的更傳統的銀行業務。

  Overlay攻擊是銀行木馬使用的一種常見策略,其中惡意軟件將用戶登錄手機銀行時看到的屏幕替換為仿制的屏幕——從而獲取受害者輸入的任何憑據。

  在SOVA的案例中,它能夠模仿的目標包括需要信用卡訪問才能操作的銀行應用程序、加密貨幣錢包和購物應用程序。

  研究人員指出:“根據作者的說法,美國和西班牙的不同銀行機構已經有多種疊加可供選擇,但它們提供了在買方有需要的情況下創造更多疊加的可能性。”此外,第二版包含針對某些俄羅斯銀行用戶的功能——這引起了其他論壇用戶的憤怒。

  為了更好地收集受害者的憑據和其他個人身份信息(PII),SOVA正在利用Android的無障礙服務——這也是一項傳統功能。

  研究人員解釋說:“當它第一次啟動時,惡意軟件會隱藏其應用程序圖標并濫用無障礙服務以獲得所有必要的權限以正常運行。”其中一些權限允許它攔截SMS消息和通知,例如,更好地躲避受害者,并且在路線圖上還有規避雙因素身份驗證的能力。

  根據分析,SOVA已經擁有一項非常罕見的銀行木馬功能,這在Android惡意軟件中非常突出:竊取會話cookie的能力,這允許惡意軟件搭載有效登錄的銀行會話,從而避免了需要銀行憑據才能訪問受害者賬戶的情況。

  研究人員指出:“Cookie是網絡功能的重要組成部分,它允許用戶在瀏覽器上保持打開的會話,而無需反復重新輸入其憑據?!薄癝OVA將創建一個WebView來為目標應用程序打開一個合法的Web URL,并在受害者成功登錄后竊取cookie……它能夠輕松地從Gmail或PayPal等主要網站竊取會話cookie。”

  在較新版本的SOVA中,網絡騙子還添加了創建應用程序列表的選項,以便自動監控cookie。

  ThreatFabric解釋說,第2版提供的另一個功能是剪貼板操作,即更改系統剪貼板中的數據以竊取加密貨幣的能力。

  研究人員說:“機器人設置了一個事件偵聽器,旨在在剪貼板中保存一些新數據時通知惡意軟件。”“如果數據串可能是加密貨幣錢包地址,SOVA會用相應加密貨幣的有效地址替換它?!?/p>

  目前支持的加密貨幣是Binance、比特幣、以太坊和TRON。

  SOVA的作者在路線圖上仍處于領先地位,他們表示他們將很快添加“自動三階段疊加諸如”。

  研究人員指出:“尚不清楚這三個階段意味著什么,但它可能意味著更多的進步和更現實的過程,可能意味著向設備下載更多的軟件?!?/p>

  SOVA:深思熟慮的發展路線圖

  研究人員總結說,惡意軟件的作者顯然對SOVA的未來抱有很大的野心,它確實有可能成為Android生態系統的危險威脅。

  “在未來的開發中添加的第二組功能非常先進,并將推動SOVA進入Android銀行惡意軟件的不同領域?!薄叭绻髡邎猿致肪€圖,它還將能夠具有……DDoS功能、勒索軟件和高級覆蓋攻擊。這些功能將使SOVA成為市場上功能最豐富的Android惡意軟件,并可能成為針對金融機構的Android銀行木馬的‘新規范’?!?/p>

  在某些方面,SOVA可能會步TrickBot的后塵,TrickBot是一種多平臺惡意軟件,最初是一種銀行木馬,然后轉向其他類型的網絡攻擊,并成為全球不法分子使用的最流行和最普遍的木馬之一。它現在專門充當第一階段感染,提供一系列后續勒索軟件和其他惡意軟件。

  有趣的是,TrickBot的作者最近對代碼進行了一些更改,這可能表明TrickBot正在重返銀行欺詐游戲——特別是添加了一種瀏覽器人(MitB)功能,用于竊取源自Zeus的在線銀行憑證,早期的Zeus銀行木馬可能預示著欺詐攻擊即將到來。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 两性色午夜免费视频| 亚洲欧美日韩国产综合| 欧美videos极品| 欧美综合天天夜夜久久| 国产午夜精品一区二区三区| 99视频精品国在线视频艾草| 欧美乱大交xxxxx| 吃奶呻吟打开双腿做受视频| 亚洲娇小性xxxx色| 天天干天天射天天爽| 久久久久女人精品毛片九一| 精品一区二区三区在线观看视频| 国产麻豆天美果冻无码视频| 中文无遮挡h肉视频在线观看| 欧美性受xxxx白人性爽| 国产国语在线播放视频| 一级一级女人18毛片| 晚上睡不着来b站一次看过瘾| 吃奶呻吟打开双腿做受视频 | 国产免费131美女视频| 69堂在线观看| 妇女被猛烈进入在线播放| 久久只有这才是精品99| 欧美孕妇乱大交xxxx| 伊人久久无码中文字幕| 日韩毛片基地一区二区三区 | 人人妻人人澡人人爽曰本| 日本国产成人精品视频| 处破女第一次亚洲18分钟| 亚洲AV无码精品国产成人| 特级毛片www| 另类ts人妖精品影院| 香蕉精品视频在线观看| 国产精品免费播放| 99热精品久久只有精品30| 成人免费无码大片a毛片软件 | 色多多成视频人在线观看| 国产欧美在线一区二区三区| 中文天堂在线视频| 欧美激情视频一区二区| 免费观看女子推理社|