안드로이드 뱅킹 애플리케이션에서 데이터 입력에 대한 새로운 BianLian 트로이 목마는 스파이

범죄 그룹의 무기고에서 BianLian 악성 코드의 새 버전을 도착.

기음ybercriminals는 트로이 목마를 수정, 은행 응용 프로그램에 대한 추가 공격 기능을 함께 무장.

포티넷 회사의 전문가 상세히 조사 악성 코드의 새 복사본.

전문가에 따르면, BianLian 이제 안드로이드 장치의 화면을 저장할 수 있습니다, 하는 데 도움이 사이버 범죄자들은 ​​온라인 뱅킹 사용자의 자격 증명을 훔치는.

총통 리안은 - 고대 중국어 극적인 예술이다
총통 리안은 - 고대 중국어 극적인 예술이다
설치 과정, BianLian 장애를 가진 사람들을위한 기능을 사용할 수있는 권한을 얻기 위해 노력하고있다 (접근성 서비스). 즉시 사용자가 그에게 액세스 권한을 부여으로, 공격 단계가 시작됩니다. 악성 프로그램은 스크린 캐스트 모듈을 사용하여 재무 응용 프로그램의 창을 기록 할 수 있습니다, 하는 BianLian는 안드로이드 시스템에서 별도의 권한이 필요합니다.

그러므로, 사용자 이름을 입력하는 전체 프로세스, 암호, 지불 카드 데이터 기록 및 침입자의 손에 전달된다.

이전, BianLian 다른 악성 코드에 대한 적기로 봉사 – 아누비스. 초기 특성은 다양한 보호기구의 검출을 우회 허용. 예를 들면, BianLian 구글 플레이에 침투 할 수있다.

포티넷의 보고서에 따르면, 이 공격 은행 응용 프로그램의 목록입니다:

  • com.akbank.android.apps.akbank_direkt
  • Comkalbrkapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
결론

BianLian는 여전히 활성 개발 될 것으로 보인다. 추가 된 기능, 심지어 완전히 원래 아니지만, 효과 및 가족에게 잠재적으로 위험한 일을. 그것의 코드베이스 및 전략은 은행 악성 코드 공간에서 다른 큰 선수들과 어깨를 나란히에 넣어.

게다가, 새로운 난독 화 기술, 심지어 매우 복잡한 아니지만, 여전히 문자열 기반 검출을기만 할, 처음 발견 할 때 혼자 정적 분석으로 감지하기가 매우 어려울 것이다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼