站长

Clast82:利用谷歌应用商店来传播恶意软件

作者:admin 2021-04-22 我要评论

Check Point研究人员近日发现了一款通过谷歌官方应用商店来传播的释放器恶意软件Clast82,该释放器是用来下载和安装AlienBot银行木马和MRAT。Clast82 释放器使用...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

Check Point研究人员近日发现了一款通过谷歌官方应用商店来传播的释放器恶意软件——Clast82,该释放器是用来下载和安装AlienBot银行木马和MRAT。Clast82 释放器使用了一系列的技术来绕过谷歌Play 应用商店的保护检测,在成功完成评估后,会将payload从非恶意的payload修改为AlienBot银行木马和MRAT。

AlienBot 恶意软件家族是一种针对安卓设备的恶意软件即服务(Malware-as-a-Service,MaaS)。首先,远程攻击者利用该服务可以注入恶意代码到合法的金融应用中;然后,获取受害者账户的访问权限,最后完全控制该设备。在控制了设备后,攻击者就可以控制特定的函数,就好像可以物理接触手机设备一样。

攻击活动中使用的9 款安卓APP包括Cake虚拟网络、Pacific虚拟网络、e虚拟网络、BeatPlayer、QR/Barcode Scanner MAX、Music Player、tooltipnatorlibrary和QRecorder。1月28日,研究人员将相关发现报告给了谷歌,2月9日,谷歌从官方应用商店移除了以上恶意应用程序。


恶意软件作者使用了许多方法来绕过应用商店的安全检查机制。Clast82 使用Firebase 作为C2 通信平台,并使用GitHub来下载恶意payload,此外,还利用合法和已知的开源安卓应用来插入Dropper 功能。


对每个应用,恶意软件作者都会在谷歌应用商店中创建一个新的开发者用户,并创建一个GitHub账户,这样该开发者用户就可以分发不同的payload给每个恶意应用感染的设备了。比如,恶意Cake虚拟网络 app就是基于同名的开源软件。该APP启动后,就会利用Firebase 实时数据库来提取GitHub上的payload路径,然后下载和安装在目标设备上。

如果从未知源下载APP的选项没有开启,Clast82 就会每隔5秒向用户弹出虚假的"Google Play Services" 弹窗来诱使用户开启该权限,最后用它来安装安卓银行木马MaaS——AlienBot,AlienBot 可以从金融APP 中窃取凭证和双因子认证码信息。

研究人员称,Clast82 背后的开发者使用第三方源来绕过谷歌应用商店保护的方式非常新颖。受害者当时下载和安装的是从官方应用市场下载的非恶意应用,但是之后会安装的是窃取隐私信息的木马。

完整研究报告参见:https://research.checkpoint.com/2021/clast82-a-new-dropper-on-google-play-dropping-the-alienbot-banker-and-mrat/

本文翻译自:https://thehackernews.com/2021/03/9-android-apps-on-google-play-caught.html如若转载,请注明原文地址。


本文转载自网络,原文链接:https://www.4hou.com/posts/OLqB

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 微软安全中心公告:dotnet爆高危远程执

    微软安全中心公告:dotnet爆高危远程执

  • 监控公司 Verkada 确认遭大规模黑客入

    监控公司 Verkada 确认遭大规模黑客入

  • 锐捷发布极简以太全光解决方案  打造“

    锐捷发布极简以太全光解决方案 打造“

  • GitHub 修复了导致用户登录其他账户的

    GitHub 修复了导致用户登录其他账户的

腾讯云代理商
海外云服务器