能直接從帳戶盜走錢財的銀行木馬,一直被稱為是惡意軟體中最邪惡的一種。近日,360安全大腦獨家發布《深度揭露Anubis移動銀行木馬》報告,全面披露了近期瞄準全球300多國家銀行機構,且來勢洶洶的Anubis銀行木馬,以及其背後隱藏的高危木馬製作網站。
報告顯示,2020年1月至今,360安全大腦共捕獲6000多個Anubis家族相關樣本,偽裝成全球300多家金融機構在線釣魚。同時,Anubis銀行木馬背後隱藏的惡意軟體製作網站,極大地降低了該木馬的準入門檻,威脅十分嚴峻。
Anubis銀行木馬竟然支持DIY?360安全大腦揭破「製作黑窩點」
不同以往病毒木馬的單純泛濫,此次Anubis銀行木馬危機再臨,還帶來了更危險的無門檻式Anubis木馬製作網站。從360安全大腦監測數據來看,1月起既已開始活躍的Anubis銀行木馬背後,涉及2個公開木馬製作打包網站。網站展示界面雖不同,但域名均為同一IP,且使用方法也基本一致。即使是技術小白,也可根據提示填寫相關配置,製作自己的Anubis銀行木馬,甚至可以直接根據網上洩露的後端代碼,成為Anubis銀行木馬運營者。
接下來,360安全大腦進一步對網站進行分析,發現該網站可提供大量圖標用以偽裝木馬。製作者不僅可以根據網站現有素材,將銀行木馬偽裝成Flash播放器應用程式、系統工具應用、加密貨幣應用、圖像處理應用和遊戲等相關應用,還可以根據自己的需求,通過網站的自定義圖標功能,上傳任意偽裝圖標,提高木馬偽裝的多樣性。
而在分析兩個網站製作木馬的流程時,360安全大腦發現兩網站分別使用了不同的製作方法。其中一個網站使用Anubis反編譯後的smali代碼,另一個網站則直接使用Anubis的原始碼。在此必須一提的是,第二種製作方法的出現,說明Anubis應用程式源碼不僅早已洩露,且已被不法黑客利用。
26項高危代碼「無所不能」,甚至暗藏免殺代碼
緊接著,在分析網站Anubis應用源碼後,360安全大腦發現其代碼結構清晰且注釋完整。在受控端源碼部分,下圖顯示的Anubis配置相關代碼,就使用了尖括號包含的字符串,並與網站提供的選項一致。
值得注意的是,在Anubis 銀行木馬惡意代碼的具體功能上,竟高達26個項目。360安全大腦驗證後,確定涉及啟動指定應用程式、獲取所有申請的權限、獲取鍵盤記錄、顯示指定內容對話框、推送指定內容的通知、獲取所有聯繫人號碼、向所有聯繫人發送簡訊、請求訪問數據的權限、請求權限以確定設備的位置等高危行為,可謂破壞力十足。
除了上述惡意功能外,360安全大腦還在該網站上還發現了一份加固代碼,該代碼起到保護Anubis銀行木馬的作用,使其擁有免殺能力,避開殺毒軟體的攔截查殺。
最後,在Anubis銀行木馬的控制端源碼上,還擁有控制面板和釣魚功能。鑑於其代碼在2019年既已洩露,且配有詳細的使用教程,也就意味著任何人都可以利用該源碼創建Anubis銀行木馬的後臺系統,並基於該代碼添加其他釣魚頁面。
瞄準金融機構在線釣魚,疫情地區或成木馬「高熱目標」
除了極為繁複的惡意功能外,360安全大腦還在Anubis銀行木馬控制端源碼中,發現了大量的金融應用圖標以及對應釣魚網站源碼,具體涉及全球各地300多家金融機構。
部分金融機構應用圖標:
經360安全大腦分析指出,Anubis銀行木馬控制端源碼中涉及的金融機構,主要分布在歐洲、亞洲和北美的20多個國家/地區,其中涉及歐洲國家數量較多。
報告中,360安全大腦還披露了Anubis控制端代碼釣魚網站數量最多的前10個國家/地區,其中波蘭涉及釣魚網站數量最多,土耳其、德國緊隨其後,具體數據如下圖所示:
在Anubis銀行木馬總量上,2020年1月至今,360安全大腦共捕獲6000多個Anubis家族相關樣本,且在涉及的大量偽裝對象來上看,FlashPlayer出現頻率最高,是Anubis銀行木馬偽裝最多的對象。
值得強調的是,在利用金融機構釣魚偽裝FlashPlayer等工具傳播外,360安全大腦還發現了多起利用代碼託管服務平臺Bitbucket,傳播偽裝成新冠肺炎相關應用的Anubis銀行木馬。總體來看,偽裝新冠肺炎相關應用的木馬雖仍處於測試階段,但不排除未來瞄準新冠肺炎爆發嚴重地區的可能。
門檻走低恐殃及全球金融業,360安全大腦持續護航移動安全
作為一款始於2016風靡2017,幾經迭代並在2019年洩露後端代碼的銀行木馬家族,Anubis同時兼具了功能強大、使用門檻低等多重特質,而在此次製作網站出現後,無疑將進一步大幅度降低該銀行木馬的使用門檻,危及國內外金融行業。而360安全大腦作為網絡空間雷達防禦系統,將繼續關注Anubis銀行木馬相關動態,持續為全面守護移動網際網路安全貢獻力量。
同時,針對日漸增長的Anubis銀行木馬攻擊態勢,360安全大腦建議各位用戶:
1、注意避免瀏覽未知來源的網頁,不要隨意點擊廣告、簡訊、電子郵件內的下載連結;
2、切勿輕易下載未知來源的應用軟體,並謹慎授權;
3、下載金融、疫情相關軟體時,請認準政府或權威機構來源;
4、前往正規手機應用市場下載安裝應用,有效規避中招風險。
360烽火實驗室簡介
作為全球頂級移動安全生態實驗室,致力於Android病毒分析、移動黑產研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態的深度研究,已全球首發多篇具備國際影響力的Android木馬分析報和Android木馬黑色產業鏈研究報告。實驗室在為360手機衛士、360手機急救箱、360手機助手等產品提供核心安全數據和頑固木馬清除解決方案的同時,也為上百家國內外廠商、應用商店等合作夥伴提供了移動應用安全檢測服務,全方位守護移動安全。