据TheHackerNews报道,攻击者试图绕过GooglePlay商店的安全保护措施。安全研究人员还发现了一个以前未记录的Androiddropper特洛伊木马,目前正在开发中。荷兰网络安全公司ThreatFabric的HanSahin在一份报告中表示,该恶意软件试图使用一种前所未见的新技术来感染设备,以传播极其危险的Xenomorph银行木马,该木马允许犯罪分子对设备进行欺骗攻击。该恶意软件被ThreatFabric命名为BugDrop,是一个植入程序,其设计目的非常明确,以响应Android系统更新引入的新功能:使恶意软件难以向受害者请求可访问性服务权限。ThreatFabric认为,BugDrop恶意软件的始作俑者是臭名昭著的“HadokenSecurity”网络犯罪组织,该组织也是Xenomorph/Gymdrop等Android恶意软件系列的幕后黑手。从以往滴管木马的表现来看,此类银行木马通常使用无害的滴管应用程序部署在Android系统上。滴管程序将伪装成一个高效或实用的应用程序。一旦用户安装它,用户就会被诱骗授予侵入性权限。例如,可以读取手机屏幕内容并代表用户执行操作的AccessibilityAPI,已被攻击者广泛滥用。攻击者可以利用它来获取敏感的用户数据,例如帐户密码和财务信息。这是通过在受害者打开所需的应用程序(例如加密货币钱包)时注入从远程服务器检索到的虚假登录表单来实现的。鉴于这些恶意应用程序中的大多数都是侧载的,只有在用户允许从未知来源安装时才会发生这种情况,谷歌已采取措施阻止Android13中的辅助功能API访问,以从应用程序商店外部安装应用程序。程序的步骤。但这并没有阻止对手试图绕过这个受限的安全设置。输入BugDrop,它可以伪装成QR码阅读器应用程序。经安全人员亲自测试,可以通过基于会话的安装过程部署恶意负载。安全人员进一步强调,“攻击者正在使用这种类型的恶意软件,以便能够在受感染的设备上安装新的APK,以测试基于会话的安装方法,并将它们集成到更细粒度的投放程序中,这将是未来的一个重要功能。非常可能会发生的事情。“如果上述变化成为现实,可能会让银行木马更具威胁性,甚至能够绕过安全防护系统,给用户造成严重损失。”ThreatFabric还表示,“随着BugDrop逐步完善目前存在的各种缺陷,攻击者在与安全团队和银行机构的战争中拥有了全新的大威力武器,足以击败谷歌目前的解决方案,需要引起人们的关注。谷歌和安卓的警惕。”参考来源:https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html
