XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,并装置其他APP。研讨人员本年6月发布了FakeSpy歹意软件的陈述,它运用 *** S垂钓或 *** iShing来进行信息盗取进犯。
截止10月,全球XLoader和FakeSpy进犯的受害者共有384784个,受害者首要来自韩国和日本。
图1. XLoader和FakeSpy进犯的月感染量
研讨人员剖析发现XLoader和FakeSpy是同一安排在背面运作的。
XLoader和FakeSpy伪装为合法APP
XLoader和FakeSpy相关的之一个头绪是XLoader本年6月伪装成日本的家庭送货服务公司的合法APP。而简直一切的FakeSpy变种都伪装为前面说到的APP来盗取用户灵敏信息。
深入剖析XLoader和FakeSpy的活动,研讨人员发现这两款歹意软件宗族运用体系的生态体系来运用歹意软件。研讨人员7月在VirusTotal上搜索XLoader样本发现该样本来源于一个伪装为日本家庭送货服务公司的歹意域名。1个月后,研讨人员剖析FakeSpy样本时发现它也来源于同一歹意域名。
图2. VirusTotal显现XLoader样本来源于前面说到的域名
图3. FakeSpy样本也来源于同一域名
并且多个XLoader和FakeSpy样本都显现相同的成果。截止发稿,研讨人员共发现XLoader和FakeSpy用于运用歹意软件的126个域名。
除此之外,研讨人员还发现XLoader和FakeSpy运用的办法和C2地址都有许多相似之处,其间一些变种乱用交际媒体用户材料来躲藏其实在C2地址。
图4. XLoader在交际媒体用户简介中躲藏实在的C2地址
图5. 社体媒体材猜中的IP地址,都是以^^最初,以$$结束
当APP启动时,会拜访页面并剖析内容来获取实在的C2地址。
Yanbian Gang
剖析代码结构以及XLoader和FakeSpy的行为,能够发现FakeSpy和Yanbian Gang的样本有相关,Yanbian Gang是一个来自我国的违法安排,能够从韩国银行的账户中偷钱。
除此之外,FakeSpy和Yanbian app都进犯日本和韩国的网上银行用户,而两款歹意软件的运营者运用的歹意软件都有相似的代码:
图6. Yanbian Gang app中的代码
图7. FakeSpy app中的代码
图8. 来源于Yanbian Gang的歹意APP (上)和FakeSpy样本(下)同享相同的元数据,其间含有受感染设备的信息和C2服务器途径
WHOIS成果阐明FakeSpy和XLoader同享的歹意域名的注册者都来自我国。注册者的手机号显现地是吉林省,这也是Yanbian Gang已知成员的所在地。
考虑到研讨中收集到的信息,研讨人员估测Yanbian Gang与FakeSpy和XLoader存在某种联络。可能是两个不同的进犯者安排运用了相同的服务或运用基础设施。XLoader和FakeSpy歹意软件的盛行阐明用户应该恪守手机安全的更佳实践。
咱们看到许多针对电子邮件、银行、PayPal、信用卡以及其他财政凭证的网上欺诈活动。本事例与其他许多事例略有不同,愈加杂乱,旨在加大反网络垂钓东西进行剖析和阻挠的难度。它伪装成美国运通发送给客户有关帐...
代码审计第五讲首要介绍了一些实例发掘缝隙,从而剖析xss缝隙,在实践cms中的影响。本例先从dvwa实践比如开端剖析,因为观看人数水平参差不急,所以从最根底开端讲起。让每一个看文章有所收成。 DVW...
本文介绍了怎么完结谷歌最新的XSSGame的进程,完结了这八个应战就有时机取得Nexus 5x。实际上这八个应战整体来说都不难,都是些常见的xss。通关要求是只要能弹出alert窗口即可。 第一关...
WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...
实践中,面向公共互联网供给服务的体系或服务器,都是处于边际方位的。所以无论是物联网设备仍是企业级服务器,只要能被外界访问到,那就会无时无刻被进犯。 最近,咱们发现了一种进犯方法,多个公司Apache...
某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...