ClickCease Zombinder惡意軟體模仿原始應用程式竊取數據

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

Zombinder惡意軟體模仿原始應用程式竊取數據

奧班拉·奧佩耶米

實施期間: 2022年12月20 日 - TuxCare專家團隊

ThreatFabric研究人員發現了Zombinder服務,該服務允許網路犯罪分子輕鬆地將惡意軟體嵌入合法應用程式中並竊取數據,同時還會對設備造成嚴重破壞。

為了推送其惡意軟體,該活動冒充Wi-Fi授權門戶,表面上協助使用者訪問互聯網點。然後,該網站提示使用者下載該應用程式的Windows或廣告軟體版本,這實際上是惡意軟體。

根據ThreatFabric的報告,這些攻擊涉及使用ERMAC,Erbium,Aurora和Laplas等惡意軟體來竊取個人身份資訊,從Gmail應用程式中獲取電子郵件,監視雙因素身份驗證代碼,並從各種加密錢包中竊取種子短語。研究人員還表示,它是通過一個只有兩個按鈕的虛假單頁網站分發的。

這些按鈕提供適用於Windows或Android的下載。通過單擊後者,下載了Ermac,它能夠從加密貨幣錢包中竊取Gmail消息,雙因素身份驗證代碼和種子短語。它還可以用作鍵盤記錄器。同時,下載表面上的Windows應用程式會導致Aurora和Erbium竊取惡意軟體以及Laplas clipper被分發。

攻擊始於一個Wi-Fi授權應用程式,該應用程式實際上是Ermac,其惡意代碼混淆偽裝成瀏覽器更新。雖然有些應用程式不是直接的Ermac,但它們是合法的應用程式,它們將Ermac作為有效負載安裝在正常運行的同時針對多個銀行應用程式。

像這樣的應用程式偽裝成Instagram,WiFi自動身份驗證器,足球直播等的修改版本。套件名稱也與合法應用程式使用的名稱相同。下載后,該應用程式將正常運行。然後會出現一條消息,說它需要更新。一旦受害者接受更新,該應用程式將安裝 Ermac 惡意軟體。

另一個活動利用Zombinder分發Xenomorph銀行木馬,該木馬被夾在媒體下載公司的應用程式中,受害者通過惡意廣告被引誘進入。即使合法應用程式為毫無戒心的受害者正常運行,Zombinder 也會丟棄並啟動 Xenomorph。

這篇文章的來源包括 TheHackerNews上的一篇文章。

總結
Zombinder惡意軟體模仿原始應用程式竊取數據
文章名稱
Zombinder惡意軟體模仿原始應用程式竊取數據
描述
ThreatFabric研究人員發現了Zombinder服務,該服務允許網路犯罪分子輕鬆地將惡意軟體嵌入合法應用程式中。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊