最新研究顯示,BlackRock移動惡意軟件背后的運營商已經通過名為ERMAC的新 Android 銀行木馬重新浮出水面,該木馬針對波蘭,其根源是臭名昭著的Cerberus 惡意軟件。
ThreatFabric首席執行官在一封電子郵件聲明中表示:“這款新的木馬病毒已經開始了活躍的傳播活動,目標是378個有覆蓋的銀行和錢包應用程序。” 據信,涉及ERMAC的首批活動已于8月下旬以Google Chrome應用程序的名義開始。
自那以后,攻擊范圍擴大到銀行、媒體播放器、快遞服務、政府應用以及McAfee等殺毒軟件。
幾乎完全基于臭名昭著的銀行木馬Cerberus,網絡安全公司調查發現,一名叫DukeEugene的成員在8月17日在地下論壇發布帖子,邀請潛在客戶“以每月3000美元的價格,向一小群人租用一個具有廣泛功能的新安卓僵尸網絡。”
DukeEugene也被稱為BlackRock活動的幕后活動者,該活動于2020年7月曝光。該信息竊取程序和鍵盤記錄程序具有一系列數據竊取功能,起源于另一種名為 Xerxes 的銀行變種——它本身就是LokiBot Android銀行木馬的變種,其作者在2019年5月左右公布了該惡意軟件的源代碼。
2020年9月,Cerberus以免費遠程訪問木馬(RAT)的形式在地下黑客論壇上發布了自己的源代碼,此前該開發商的拍賣以10萬美元的價格拍賣失敗。
ThreatFabric還強調,自ERMAC出現以來,BlackRock已停止提供新的樣本,這增加了“DukeEugene在其業務中從使用BlackRock轉向使用ERMAC的可能性。”除了與Cerberus有相似之處,新發現的毒株還以使用混淆技術和Blowfish加密方案與命令和控制服務器通信而聞名。
ERMAC與其前身和其他銀行惡意軟件一樣,旨在竊取聯系信息、短信、打開任意應用程序,并觸發針對眾多金融應用程序的覆蓋,以竊取登錄憑據。此外,它還開發了新功能,允許惡意軟件清除特定應用程序的緩存,并竊取存儲在設備上的帳戶。
研究人員稱:“ERMAC的故事再次表明,惡意軟件源代碼泄漏不僅會導致惡意軟件家族的蒸發速度減慢,而且還會為威脅領域帶來新的威脅/參與者。” “雖然它缺乏一些強大的功能,比如RAT,但它仍然對全世界的移動銀行用戶和金融機構構成威脅。”‘
金融領域一直廣受網絡犯罪分子關注,不斷出現新惡意軟件不但為查殺系統增加難度,而且也為金融業網絡安全和數據安全帶來很大威脅。為了降低金融行業網絡系統的相關風險,企業除了在做好查殺和安全防御措施之外,更應重視在底層軟件在技術方面的安全建設。尤其軟件安全是網絡安全最基礎防線,在軟件開發過程中重視代碼缺陷等問題,利用靜態代碼檢測等自動化技術,加強代碼安全建設及漏洞檢測,來提升軟件自身安全性,為網絡安全筑牢根基,從而降低金融機構遭到網絡攻擊的風險。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/121858.html