攻击者开发BugDrop恶意软件,可绕过安卓安全防护

时间:2025-11-27 01:49:33来源:运维技术实践作者:人工智能

据The Hacker News报道 ,攻击过安攻击者正在想法设防绕过 Google Play 商店的开卓安安全保护措施。安全研究人员也发现了一个以前未记录的恶意Android滴管木马 ,该木马目前正在开发中 。软件

荷兰网络安全公司ThreatFabric的可绕Han Sahin 在一份报告中指出 ,这种恶意软件试图使用一种从未见过的全防新技术来感染设备,以传播极其危险的攻击过安Xenomorph银行木马,允许犯罪分子在受害者的开卓安设备上进行欺诈攻击。

该恶意软件被ThreatFabric命名为BugDrop,恶意是源码下载软件一种dropper应用程序,其设计目的可绕十分明确,就是全防为了应对Android系统更新引入的新功能:使恶意软件难以向受害者请求辅助功能服务权限。

ThreatFabric认为BugDrop恶意软件的攻击过安始作俑者是臭名昭著的“Hadoken Security”网络犯罪组织 ,该组织也是开卓安Xenomorph /Gymdrop 等Android等系列恶意软件的幕后黑手。

从以往滴管木马的恶意表现来看,模板下载这类银行木马通常会利用无害的滴管应用程序部署在Android系统上 ,滴管程序则会伪装成具有生产力或比较实用的应用程序 ,用户一旦安装 ,就会诱骗用户授予侵入性权限  。

例如可读取手机屏幕内容,并代表用户执行操作的Accessibility API已经被攻击者广泛滥用,攻击者可以借此捕获账户密码 、财务信息等较为敏感的用户数据。具体实现方式为 ,当受害者打开所需的应用程序(例如加密货币钱包)时,建站模板木马会注入从远程服务器检索到的假冒登录表单 。

鉴于大多数这些恶意应用程序都是侧载 ,只有在用户允许从未知来源安装时才有可能发生这种情况,因此谷歌在 Android 13 中采取了阻止辅助功能 API 访问 ,从应用程序商店外部安装应用程序的步骤。

但这并没有阻止对手试图绕过这个受限的安全设置。输入 BugDrop ,它可以伪装成 QR 码阅读器应用程序 。安全人员亲自进行测试,可通过基于会话的安装过程部署恶意有效负载 。免费模板安全人员进一步强调 ,“攻击者正在使用这类恶意软件,能够在受感染的设备上安装新的APK ,以测试基于会话的安装方法,并将其整合到更精细的 dropper 中,这在未来是很有可能会发生的事情。”

如果上述变化成为现实  ,可能会使银行木马更具威胁性 ,甚至能够绕过安全防护体系 ,亿华云给用户造成严重损失。

ThreatFabric公司也表示 ,“随着BugDrop逐步完善当前存在的各种缺陷 ,攻击者在与安全团队 、银行机构的战争中拥有一种全新的高威力的武器 ,足以击败谷歌目前采用的解决方案 ,这需要引起谷歌和安卓的警惕 。”

参考来源:https://thehackernews.com/2022/08/cybercriminals-developing-bugdrop.html

相关内容
推荐内容