新型Hook安卓银行木马曝光
关键要点
NCC Group的研究人员发现Hack Android银行木马Hook是基于ERMAC后门源码开发的。Hook木马具有包括屏幕流媒体、用户界面交互、照片捕捉等38项新命令。它能够利用SMS自我传播,并支持键击记录、Android辅助功能利用等攻击手段。尽管Hook在四月被干扰,但其源码在不到一个月后即被出售,暗示可能出现新变种。NCC Group的研究显示,新的Hook安卓银行木马是利用ERMAC后门的源码开发出来的。根据The Hacker News的报告,Hook不仅包含了ERMAC所使用的30条指令,还新增了多达38条命令。这些新命令包括屏幕流媒体、用户界面交互、设备接管、照片捕捉、与Google登录会话相关的cookie提取,以及针对加密货币钱包恢复种子的扩展目标。此外,Hook木马还可以通过向多个号码发送短信进行自我传播。
小火箭id购买这两种木马变种的指挥和控制服务器大多位于俄罗斯、荷兰、英国、美国和德国。它们同样具备键击记录和利用Android辅助功能进行覆盖攻击的能力,以及剪贴板事件追踪功能。虽然Hook在四月受到干扰,但研究人员指出,其源码在不到一个月后被出售,可能预示着其他威胁行为者会开发出新的变种。
功能/命令Hook木马ERMAC屏幕流媒体是否用户界面交互是否照片捕捉是否cookie提取是否自我传播 (SMS)是否键击记录是是覆盖攻击是是总结:随着Hook木马的出现及其复杂的命令功能,用户和组织须提高警惕并加强网络安全措施,以防止可能的攻击和数据泄露。
