Roaming Mantis通過DNS劫持攻擊亞洲地區的智慧型手機

2020-11-28 中國網科學頻道

卡巴斯基實驗室的研究人員發現一種最新的通過域名系統(DNS)劫持技術傳播的安卓惡意軟體,其主要攻擊目標為亞洲地區的智慧型手機。這種攻擊行動被稱為Roaming Mantis,目前仍然非常活躍,其攻擊目的是竊取包括憑證在內的用戶信息,從而讓攻擊者可以完全控制被感染的安卓設備。2018年2月至4月期間,研究人員在超過150個用戶網絡中檢測到這種惡意軟體,主要受害者位於韓國、孟加拉國和日本,而且受害者可能更多。研究人員認為這次攻擊行動的幕後應該有一個網絡犯罪組織,其目的應該是為了獲利。

卡巴斯基實驗室全球研究和分析團隊(GReAT)亞太區總監Vitaly Kamluk表示:「日本的一家媒體最近報導了這次攻擊事件,但是在我們稍微進行了一些研究後發現,這種威脅並非起源自日本。事實上,我們發現了多個線索,表明這種威脅幕後的攻擊者說的是中文或韓語。不僅如此,大多數受害者也不在日本。Roaming Mantis似乎主要針對韓國的用戶,日本受害者似乎是某種附帶危害。

卡巴斯基實驗室的發現表明這種惡意軟體背後的攻擊者尋找易受攻擊的路由器進行攻擊,通過一種非常簡單卻有效的劫持受感染路由器DNS設置的手段傳播這種惡意軟體。攻擊者入侵路由器的方法仍然未知。一旦DNS被成功劫持,用戶訪問任何網站的行為都會指向一個看上去真實的URL地址,其中的內容是偽造的,並且來自攻擊者的伺服器。這些地址會要求用戶「為了獲得更好的瀏覽體驗,請升級到最新版Chrome。」點擊連結會啟動被植入木馬的應用被安裝,這些被感染的應用通常被命名為「facebook.apk」或「chrome.apk」,其中包含攻擊者的安卓後門程序。

Roaming Mantis惡意軟體會檢查設備是否被root,並請求獲得有關用戶進行的任何通信或瀏覽活動通知的權限。它還能收集多種數據,包括兩步驗證憑證。研究人員發現一些惡意軟體代碼提到了韓國常見的手機銀行和遊戲應用程式ID。綜合起來,這些跡象表明這次攻擊行動的目的可能是為了獲得經濟利益。

卡巴斯基實驗室的檢測數據發現了約150個被攻擊目標,進一步分析還發現平均每天有數千個對攻擊者命令和控制(C2)伺服器的連接,表明攻擊的規模應該更大。

Roaming Mantis惡意軟體的設計表明其是為了在亞洲地區進行廣泛的傳播。此外,它支持四種語言,分別為韓語、簡體中文、日語和英語。但是,我們收集到的證據顯示這起攻擊幕後的威脅者最精通的是韓語和簡體中文。

卡巴斯基實驗室日本安全研究員Suguru Ishimaru說:「Roaming Mantis是一個活躍並且迅速變化的威脅。所以我們現在就發表了相關發現,而沒有等到找到所有答案後再發布。這次的攻擊似乎有相當大的動機,我們需要提高用戶的防範意識,讓人們和企業能夠更好地識別這種威脅。這次攻擊使用了受感染的路由器以及劫持DNS的手段,表明採用強大的設備保護和安全連接的必要性」

卡巴斯基實驗室產品將這種威脅檢測為「Trojan-Banker.AndroidOS.Wroba」。

為了保護您的網際網路連接不受感染,卡巴斯基實驗室建議採取以下措施:

●請參閱您的路由器的使用說明,確保您的DNS設置沒有被更改,或者聯繫您的網際網路服務提供商(ISP)尋求支持。

●更改路由器管理界面的默認登錄名和密碼。

●不要從第三方來源安裝路由器固件。不要為您的安卓設備使用第三方軟體來源。

●定期從路由器的官方升級您的路由器固件。

相關焦點

  • Roaming Mantis用DNS劫持來感染安卓智慧型手機
    2018年3月,日本媒體曝光稱,黑客劫持日本路由器的DNS設定將用戶重定向到惡意IP位址。重定嚮導致含有安卓木馬Trojan-Banker的應用安裝,包括名為facebook.apk和chrome.apk的木馬應用。根據telemetry的數據,惡意軟體已經被檢測到超過6000次。檢測到的超過一半攻擊目標是亞洲地區。
  • Roaming Mantis:通過Wi-Fi路由感染智慧型手機
    當時,受影響的人主要來自日本,韓國,中國,印度和孟加拉國的用戶,所以我們沒有在其他地區討論惡意軟體,這似乎是一個針對威脅。  然而,自報告發布以來的一個月,Roaming Mantis又增加了二十多種語言,並迅速在世界各地傳播。  惡意軟體使用受感染的路由器感染基於Android的智慧型手機和平板電腦。
  • Roaming Mantis:通過Wi-Fi路由器感染智慧型手機
    當時,受影響的人主要來自日本,韓國,中國,印度和孟加拉國的用戶,所以我們沒有在其他地區討論惡意軟體,這似乎是一個針對威脅。然而,自報告發布以來的一個月,Roaming Mantis又增加了二十多種語言,並迅速在世界各地傳播。惡意軟體使用受感染的路由器感染基於Android的智慧型手機和平板電腦。
  • 黑客劫持路由器DNS分發銀行木馬 目標瞄準中日韓等國智慧型手機用戶
    其目的在於通過劫持路由器DNS來分發Android銀行惡意軟體,以竊取受害者的敏感信息、登錄憑證和雙重身份驗證碼。為了誘騙受害者安裝被稱為「Roaming Mantis」的Android惡意軟體,黑客已經在易受攻擊和安全性較差的路由器上劫持了DNS設置,用以將受害者重定向到惡意IP位址。
  • DNS的三種武器化攻擊
    在「網絡」的早期階段,只有通過了解其唯一的32位IP位址才能聯繫到參與該網絡的每個計算機系統。隨著網絡成長為我們今天所知的網際網路,必須進行一些改變,以允許這個相互連接的計算機系統相互通信,並讓他們的操作人員了解這些地址。
  • 極具破壞性的Roaming mantis 多次涉獵挖礦和網絡釣魚
    2018年4月,卡巴斯基實驗室發布了一篇名為「Roaming Mantis使用DNS劫持來感染Android智慧型手機」的博客blogpost。Roaming Mantis使用Android惡意軟體,旨在通過DNS劫持進行傳播並以Android設備為目標。根據我們的遙測數據,該活動主要集中在亞洲(韓國,孟加拉國和日本)。
  • 新型DDoS攻擊--「脈衝波」來襲:大流量+多目標攻擊
    近日,據墨者安全數據報告,一種新型兇殘DDoS攻擊出現,黑客將其命名為「脈衝波」DDoS攻擊!「脈衝波」DDoS,是高級黑客設計出來的新攻擊戰術,主要是利用混合DDoS緩解解決方案中的弱點,翻倍增強殭屍網絡的攻擊強度,可以讓被攻擊者的網絡長時間癱瘓。
  • 最常見的導致伺服器癱瘓的網絡攻擊有哪些?
    ,主要就是通過很多的"傀儡機」( 被攻擊者入侵過或可以間接利用的主機)向被攻擊的主機發送大量看似合法的數據包,伺服器將會消耗非常多的資源(CPU和內存)來處理這種無效連接,最後導致資源耗盡,伺服器崩潰,正常訪客無法訪問。
  • 黑客入侵智慧型手機新手法:聲波攻擊加速度傳感器!
    導讀說起黑客攻擊,大部分人首先會想到軟體和網絡通信層面的入侵,很少有人會注意到硬體傳感器也會遭受攻擊,更令人想不到的是攻擊途徑竟然是無處不在的「聲波」。然而,最近美國密西根大學一項研究成功利用聲波攻擊了加速度傳感器,並且成功入侵智慧型手機和智能可穿戴設備Fitbit手環。
  • 揭秘「劫持報警電話」病毒原理
    當受害者將電話撥出後,安裝在受害人手機中的惡意程序將原本撥打給110的電話,劫持之後轉為撥打詐騙者的號碼,從而讓受害者信以為真,完全落入圈套。通過AVL移動網際網路惡意程序檢測平臺捕獲數據可以看到,該類型病毒樣本首次出現在2014年9月。在此後兩年時間裡,又先後捕獲到4類包結構各不相同的病毒新變種樣本180餘個。
  • FortiGuard實驗室預測:智能邊緣被利用將顯著改變未來網絡攻擊的...
    最終,他們會利用高級惡意軟體通過新 EAT(邊緣訪問木馬)發現更有價值的數據和趨勢,並執行入侵性活動,例如從本地網絡攔截請求,以入侵其他系統或注入其他攻擊命令。基於邊緣的 Swarm 攻擊:受損的新 5G 設備會為更高階的威脅敞開大門。網絡犯罪分子在開發和部署 方面得了進展。這些攻擊將被劫持的設備劃分為多個子組,每個子組都具有專門的技能。
  • 想訪問A網站卻被強制打開B網站,上網被劫持怎麼辦?
    專家認為,這些含蓄的誘導行為也可認定為「瀏覽器主頁劫持」。第三類則是明目張胆的惡意軟體或電腦木馬病毒所為。通過對瀏覽器發起惡性攻擊、潛入惡意插件,或利用木馬病毒侵入電腦導致系統混亂,也能輕而易舉地篡改主頁。在技術專家眼中,包括「瀏覽器主頁劫持」的網際網路技術霸凌行為不在少數。
  • 訪問A網站卻被強制打開B網站 上網被劫持怎麼辦?
    專家認為,這些含蓄的誘導行為也可認定為「瀏覽器主頁劫持」。  第三類則是明目張胆的惡意軟體或電腦木馬病毒所為。通過對瀏覽器發起惡性攻擊、潛入惡意插件,或利用木馬病毒侵入電腦導致系統混亂,也能輕而易舉地篡改主頁。  在技術專家眼中,包括「瀏覽器主頁劫持」的網際網路技術霸凌行為不在少數。
  • 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難
    打開APP 黑客通過惡意軟體繞過DNS檢測,或引發倫理災難 Sandra1432 發表於 2020-12-02 15:51:16
  • 百度亮相2014 RSA 反應用劫持技術獲國際褒獎
    世界頂級安全大會RSA 2014 亞洲安全峰會於近日在新加坡舉行,來自全球的包括百度、EMC、 Qualys、 PaloAlto Networks、Cisco、中國電信等在內的數百位國際知名安全企業及安全專家參與了此次大會,並針對近年來發展迅速的雲安全、數據安全、移動安全等問題,進行了深入交流,分享最新技術成果。
  • 黑客利用聲納原理:通過人耳聽不見的聲音破解智慧型手機
    最近,蘭開斯特大學的一組研究人員在arXiv上發表了一篇論文,演示了他們如何利用智慧型手機的麥克風與揚聲器系統竊取設備的解密信息。儘管人們短期內還無需為此類攻擊感到擔憂,但研究人員們確實證明這種攻擊的安全隱患。
  • 試試DNS防惡意彈窗、網站
    根據思科的報告,91.3%的惡意軟體,都是通過DNS協議來傳播。與其感染之後查殺,不如從惡意軟體的必經之路上進行下手,防患於未然。防護個人電腦,得從DNS抓起。  以國內速度較快、安全性也很好的OneDNS。(攔截版117.50.11.11 52.80.66.66)為例,讓我們來看看一款安全DNS能夠做到哪些防護工作:  首先是過濾惡意彈窗。