最新研究顯示,BlackRock移動惡意軟件背后的運營商已經(jīng)通過名為ERMAC的新 Android 銀行木馬重新浮出水面,該木馬針對波蘭,其根源是臭名昭著的Cerberus 惡意軟件。
ThreatFabric首席執(zhí)行官在一封電子郵件聲明中表示:“這款新的木馬病毒已經(jīng)開始了活躍的傳播活動,目標(biāo)是378個有覆蓋的銀行和錢包應(yīng)用程序。” 據(jù)信,涉及ERMAC的首批活動已于8月下旬以Google Chrome應(yīng)用程序的名義開始。
自那以后,攻擊范圍擴(kuò)大到銀行、媒體播放器、快遞服務(wù)、政府應(yīng)用以及McAfee等殺毒軟件。
幾乎完全基于臭名昭著的銀行木馬Cerberus,網(wǎng)絡(luò)安全公司調(diào)查發(fā)現(xiàn),一名叫DukeEugene的成員在8月17日在地下論壇發(fā)布帖子,邀請潛在客戶“以每月3000美元的價格,向一小群人租用一個具有廣泛功能的新安卓僵尸網(wǎng)絡(luò)?!?/p>
DukeEugene也被稱為BlackRock活動的幕后活動者,該活動于2020年7月曝光。該信息竊取程序和鍵盤記錄程序具有一系列數(shù)據(jù)竊取功能,起源于另一種名為 Xerxes 的銀行變種——它本身就是LokiBot Android銀行木馬的變種,其作者在2019年5月左右公布了該惡意軟件的源代碼。
2020年9月,Cerberus以免費遠(yuǎn)程訪問木馬(RAT)的形式在地下黑客論壇上發(fā)布了自己的源代碼,此前該開發(fā)商的拍賣以10萬美元的價格拍賣失敗。
ThreatFabric還強調(diào),自ERMAC出現(xiàn)以來,BlackRock已停止提供新的樣本,這增加了“DukeEugene在其業(yè)務(wù)中從使用BlackRock轉(zhuǎn)向使用ERMAC的可能性?!背伺cCerberus有相似之處,新發(fā)現(xiàn)的毒株還以使用混淆技術(shù)和Blowfish加密方案與命令和控制服務(wù)器通信而聞名。
ERMAC與其前身和其他銀行惡意軟件一樣,旨在竊取聯(lián)系信息、短信、打開任意應(yīng)用程序,并觸發(fā)針對眾多金融應(yīng)用程序的覆蓋,以竊取登錄憑據(jù)。此外,它還開發(fā)了新功能,允許惡意軟件清除特定應(yīng)用程序的緩存,并竊取存儲在設(shè)備上的帳戶。
研究人員稱:“ERMAC的故事再次表明,惡意軟件源代碼泄漏不僅會導(dǎo)致惡意軟件家族的蒸發(fā)速度減慢,而且還會為威脅領(lǐng)域帶來新的威脅/參與者?!?“雖然它缺乏一些強大的功能,比如RAT,但它仍然對全世界的移動銀行用戶和金融機構(gòu)構(gòu)成威脅?!薄?/p>
金融領(lǐng)域一直廣受網(wǎng)絡(luò)犯罪分子關(guān)注,不斷出現(xiàn)新惡意軟件不但為查殺系統(tǒng)增加難度,而且也為金融業(yè)網(wǎng)絡(luò)安全和數(shù)據(jù)安全帶來很大威脅。為了降低金融行業(yè)網(wǎng)絡(luò)系統(tǒng)的相關(guān)風(fēng)險,企業(yè)除了在做好查殺和安全防御措施之外,更應(yīng)重視在底層軟件在技術(shù)方面的安全建設(shè)。尤其軟件安全是網(wǎng)絡(luò)安全最基礎(chǔ)防線,在軟件開發(fā)過程中重視代碼缺陷等問題,利用靜態(tài)代碼檢測等自動化技術(shù),加強代碼安全建設(shè)及漏洞檢測,來提升軟件自身安全性,為網(wǎng)絡(luò)安全筑牢根基,從而降低金融機構(gòu)遭到網(wǎng)絡(luò)攻擊的風(fēng)險。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護(hù)航!
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/121858.html