安卓BankBot銀行木馬(所有的變體由Trend Micro首先發現並命名為ANDROIDOS_BANKBOT)今年1月首次出現,變體的開原始碼被洩漏於某地下黑客論壇。BankBot非常危險,因為它將自己偽裝成合法的銀行APP,通常通過在屏幕上覆蓋一層以模仿已有的銀行APP,並盜取用戶密碼。BankBot也可以劫持並攔截SMS消息,這意味著它可以繞過基於SMS的雙重認證。
這一年裡,BankBot一直作為一種良好的程序進行發布,這使得他們得以進行流行的應用商店。在2017年4月以及7月,被BankBot感染的APP在Google Play中被發現以娛樂和在線銀行APP的形式出現。在這兩個月中發現了20個以上的BankBot木馬。
最近我們發現5個新的BankBot APP,其中4個偽裝成通用APP混進了Google Play商店。其中兩個馬上被移除了,而另兩個待了足夠長時間才被移除,長到足夠少量用戶下載它們。其中一個特殊的BankBot APP被下載了5000-10000次。
這個新的BankBot變體針對27個不同國家的合法銀行APP。當然,針對的APP的總數從150上升到160。10個阿聯銀行APP新加入到列表上。
BankBot的最新版本只會在設備滿足下列三個條件時生效:
運行環境是真實的設備
設備位置不在獨立國家國協上
目標銀行APP被安裝在設備上
當BankBot被安裝並運行時,它會檢查設備上的APP包信息。如果有某個目標銀行APP,BankBot會試圖連接到它的C&C伺服器並上傳目標的包名和標籤。C&C伺服器將發送一個URL給BankBot,這樣它就能下載用於覆蓋web頁面的庫文件。這個頁面會顯示在合法的銀行APP的上面,並用於盜取用戶的信息。
在BankBot從URL中下載了庫文件後,它會將它解壓到APK目錄下(/data/data/packagename/files).下列代碼展示了BankBot的給銀行APP的發送列表。
{
「mod」: 「Motorola Nexus 6」,
「vers」: 「5.1.1」,
「app」: 「sky_flash」,
「fire」: 「cODqrG8XK04:APA91bGYbM7U2KI2f_f9zI0OL6Lc5a-vkNhNot9uEptDfhNCHbp05ONceCeV-HPk2F1tZA0zZ-S3YbptAq6V4Nnfl1GXe7g19ofWK-Wi9lD0N3qZf7nBJEptQOVs33WO8i3eCpOSrVbR」,
「dr」: 「4506126840cc9bf9」,
「loc」: 「US」,
「app5」: {
「%Android application Package Name1%」: 「%targeted bank1%」,
「%Android application Package Name2%」: 「%targeted bank2%」,
「%Android application Package Name3%」: 「%targeted bank3%」
}
圖1. C&C 回應的庫文件URL
C&C伺服器會使用"success"消息在一個小時後進行確認。這種延遲可能是用於規避反病毒軟體檢測的一種策略,也有可能僅僅是用於生成為設備令牌準備的假web頁面。
當伺服器準備好後,或者說它完成了web頁面的準備後,它會發送另一個URL給BankBot以獲取假web頁面的數據。
圖2. BankBot下載的覆蓋頁面
在web頁面被下載後,BankBot控制設備,在目標銀行應用程式運行時,將這個頁面顯示在銀行APP頁面的屏幕上。這個頁面會使受害者認為他們正在使用他們日常使用的銀行APP,欺騙他們在BankBot的假頁面上輸入他們的密碼。
當面對阿聯銀行APP,BankBot的新變體就會有額外的步驟。並不是直接顯示虛擬的頁面,而是提示用戶輸入他們的手機號。然後C&C伺服器就會通過Firebase消息發送一個pin碼給受害者。在輸入了pin碼後,受害者會被要求輸入銀行細節信息。接下來,BankBot將會顯示一個"錯誤頁面"(儘管信息是正確的)並再次要求輸入細節。
圖3. 虛假的阿聯航空公司銀行APP的屏幕
下列細節描述上面圖片中的每一步:
提示驗證
輸入手機號
輸入C&C伺服器的pin碼
輸入帳號密碼
錯誤信息
再次輸入帳號細節
慣例操作
很顯然,BankBot的開發者想要驗證受害者的銀行細節信息。他們請求了兩次信息,以防用戶第一次沒有輸入正確。BankBot只會在帳號信息輸入兩次之後,才會把盜取的數據發送給C&C伺服器。
圖4. 谷歌應用商店上的BankBot APP
BankBot似乎想要擴大的覆蓋範圍,並試驗他們的新技術,這一問題值得受到關注,因為銀行APP正在變得無處不在。根據最近的研究,在中東和非洲的移動銀行用戶在2017年之前已經超過了8千萬,另一份來自於ArabNet的報告指出,阿聯的用戶在中東和北非地區有著非常高的移動銀行APP使用率。隨著越來越多的人採用了這一技術,這些APP會吸引更多的網絡罪犯。
為了和這一威脅作鬥爭,用戶應該進行適當的移動安全和網絡帳戶的練習。任何持有銀行帳號的設備都應該受到有效的保護,且應擁有多重安全保護。用戶可以使用綜合的反病毒軟體增強他們的防禦,比如 Trend Micro Mobile Security for Android(可以在Google Play上下載到),這些APP可以在木馬或病毒被安裝並造成威脅之前,將這些威脅阻攔在APP商店之外。Trend Micro的 Mobile App Reputation Service (MARS)已經在安卓平臺和IOS平臺都上線了,它使用沙盒和機器學習技術來防禦這些威脅。它能使用戶防禦惡意軟體,0day漏洞和已知的各種漏洞,隱私洩漏和應用漏洞。
擁有下列hash值的文件與這些威脅相關:
4D417C850C114F2791E839D47566500971668C41C47E290C8D7AEFADDC62F84C
6FD52E78902ED225647AFB87EB1E533412505B97A82EAA7CC9BA30BE6E658C0E
AE0C7562F50E640B81646B3553EB0A6381DAC66D015BAA0FA95E136D2DC855F7
CF46FDC278DC9D29C66E40352340717B841EAF447F4BEDDF33A2A21678B64138
DE2367C1DCD67C97FCF085C58C15B9A3311E61C122649A53DEF31FB6
本文由看雪翻譯小組 夢野間 編譯,來源TrendLab's security intelligence blog@TrendMicro
轉載請註明來自看雪社區
熱門閱讀
點擊閱讀原文/read,
更多乾貨等著你~