【移動(dòng)通信網(wǎng)】博文內(nèi)容節(jié)錄如下:
我們新近發(fā)現(xiàn)了22款A(yù)ndroidApp屬于一種名為“Xbot”的新型木馬程序家族。該木馬程序雖然仍處于定期更新的開(kāi)發(fā)階段,卻已經(jīng)能夠作出多樣的惡意行為。它試圖通過(guò)釣魚頁(yè)面制作模仿GooglePlay的付款界面以及七個(gè)不同銀行應(yīng)用程序的登錄頁(yè)面,以竊取受害者的銀行交易憑證和信用卡資料。它還可以遙控鎖定受感染的Android設(shè)備,加密用戶在外置儲(chǔ)存裝置(如SD卡)中的文件,然后索取100美元的PayPal現(xiàn)金卡作為贖金。此外,Xbot將竊取所有短信以及聯(lián)系人數(shù)據(jù),攔截相關(guān)的短信并分析銀行發(fā)送的移動(dòng)交易驗(yàn)證碼(MobileTransactionAuthenticationNumber,簡(jiǎn)稱mTANs)。
雖然該惡意軟件到目前為止似乎并不普遍,加上在其代碼中的一些標(biāo)記和偽造應(yīng)用界面中顯示,目前它主要針對(duì)俄羅斯和澳大利亞的Android用戶。但值得注意的是,在這七家被模仿的銀行應(yīng)用程序中有六家都是澳大利亞當(dāng)?shù)刈钍軞g迎的銀行。然而,由于Xbot執(zhí)行于靈活的架構(gòu)之中,能輕易地?cái)U(kuò)展到更多AndroidApp中作為攻擊目標(biāo)。我們已監(jiān)監(jiān)測(cè)到其作者正在進(jìn)行定期的更新和改進(jìn),因此這惡意軟件可能很快便威脅到世界各地的Android用戶。
Xbot主要是利用一些Android的特征進(jìn)行一個(gè)被稱為“activityhijacking”的流行攻擊技術(shù)。被Xbot模仿的App并沒(méi)有被利用。從Android5.0開(kāi)始,Google采取了保護(hù)機(jī)制來(lái)減少這種攻擊,但Xbot采用的其他攻擊方法仍然對(duì)Android的所有版本有影響。
如欲閱讀全文,請(qǐng)瀏覽:http://researchcenter.paloaltonetworks.com/2016/02/new-android-trojan-xbot-phishes-credit-cards-and-bank-accounts-encrypts-devices-for-ransom/#more-12209