惡意軟件TangleBot對安卓設備進行攻擊
一個名為TangleBot的安卓惡意軟件已經開始在網絡中進行了一系列的攻擊。研究人員說,它可以執行一系列的惡意攻擊行為,包括竊取個人信息和控制應用程序以及使用設備的各種功能。
據研究人員稱,最近發現的移動惡意軟件正在美國和加拿大通過短信進行傳播,使用關于COVID-19疫苗以及相關法規作為誘餌,誘騙用戶上當。他們通過讓用戶在社交軟件上點擊一個嵌入的鏈接,然后將他們帶到一個虛假的網站。該網站告訴用戶他們需要一個 "Adobe Flash的更新"。如果他們點擊了按鈕,隨后,用戶就會安裝TangleBot惡意軟件。
在傳播方式和主題利用方面,TangleBot和其他的移動惡意軟件很類似,比如針對英國和歐洲進行攻擊的FluBot惡意軟件以及CovidLock安卓勒索軟件。它是一個安卓應用,它假裝給用戶提供尋找附近COVID-19患者的方法,但它運行時所需的設備權限是與眾不同的。
該惡意軟件被命名為TangleBot,因為攻擊者對它進行了很多次代碼混淆,而且還需要很多設備功能控制權限,包括讀取聯系人、短信和電話功能、通話記錄、互聯網接入、GPS以及攝像頭和麥克風權限。
研究人員稱,為了將攻擊范圍擴展到安卓系統的內部,TangleBot授予了自己訪問和控制上述所有功能的權限,這也意味著網絡攻擊者現在可以全權發動攻擊,同時其受害者之多令人震驚。
攻擊者可以操縱語音呼叫功能來阻止呼叫,也可以在后臺悄悄地撥打電話,而用戶卻對此毫不知情。這是一個很完美的高級欺詐的功能,用戶在撥打攻擊者控制的收費號碼時會被收取高額的費用。
TangleBot還可以發送、獲取和處理短信,該功能可以用于短信欺詐、雙因素認證攔截等攻擊。
研究人員稱,它還具有更多的間諜功能,能夠直接記錄或直接將攝像頭、屏幕或麥克風的音頻流傳給攻擊者,同時還有設備觀察功能。例如,獲得對GPS功能的訪問權,就有可能進行跟蹤式定位追蹤。
最后,該惡意軟件還可以查看已安裝的應用程序并與之互動,還可以在這些應用程序上獲取信息。例如,可以以銀行木馬的方式來獲取憑證。
研究人員指出,檢測已安裝的應用程序、與應用程序進行互動的操作是非常敏感的。正如我們在FluBot上看到的那樣,TangleBot可以覆蓋銀行金融應用程序,并直接竊取受害者的賬戶憑證,這種權限還可以直接從設備上竊取更多的個人信息。
鑒于目前有越來越多的員工使用個人設備進行辦公,這對企業來說可能是個很大的問題。
研究人員指出,為了避免受到像TangleBot這樣軟件的攻擊,移動用戶應該采取安全的信息傳遞方式,避免點擊文本中的任何鏈接,即使這些鏈接看起來是來自合法的聯系人的。他們在下載應用程序時也應謹慎行事,應該仔細閱讀安裝提示,注意應用程序可能要求的權限方面的信息。最后,他們應該警惕任何從未經認證的應用商店安裝軟件。
這種獲取個人信息和憑證的方式對于移動用戶來說是很難防備的,在暗網上,個人信息和賬戶數據的市場越來越大。即使用戶發現其設備上安裝了TangleBot惡意軟件并能夠將其刪除,攻擊者也可能在一段時間內不會使用被盜的信息,但是受害者對此卻一無所知。
本文翻譯自:https://threatpost.com/tanglebot-malware-device-functions/174999/如若轉載,請注明原文地址。