偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Roaming Mantis攻擊最近又在歐洲肆虐

安全
自從卡巴斯基第一次觀察Roaming Mantis活動(dòng)以來(lái),已經(jīng)過(guò)去了將近四年。

卡巴斯基實(shí)驗(yàn)室的研究人員觀察到Roaming Mantis最近出現(xiàn)的一些新活動(dòng),以及主要用于此活動(dòng)的 Android 木馬 Wroba.g(或 Wroba.o,又名 Moqhao,XLoader)的一些變化。此外,他們發(fā)現(xiàn)除了日本、韓國(guó)之外,法國(guó)和德國(guó)也成了攻擊目標(biāo)。

對(duì)Roaming Mantis的最新研究表明,該攻擊組織正專(zhuān)注于通過(guò)向歐洲用戶(hù)發(fā)送短信來(lái)擴(kuò)大感染。法國(guó)和德國(guó)的活動(dòng)非常活躍,甚至引起了德國(guó)警方和法國(guó)媒體的注意。他們提醒用戶(hù)注意發(fā)送消息和用作登錄頁(yè)面的受感染網(wǎng)站。

德國(guó)和法國(guó)網(wǎng)站上的smishing警報(bào)

通常情況下,smishing(所謂的smishing,就是SMS短信和網(wǎng)絡(luò)釣魚(yú)術(shù)語(yǔ)的組合)信息包含一個(gè)非常簡(jiǎn)短的描述和一個(gè)登陸頁(yè)面的URL。如果用戶(hù)點(diǎn)擊該鏈接并打開(kāi)登錄頁(yè)面,會(huì)出現(xiàn)兩種情況:iOS 用戶(hù)被重定向到模仿蘋(píng)果官方網(wǎng)站的網(wǎng)絡(luò)釣魚(yú)頁(yè)面,而 Wroba 惡意軟件被下載到 Android 設(shè)備上。

來(lái)自 smishing 消息的鏈接重定向到 Wroba 或網(wǎng)絡(luò)釣魚(yú)頁(yè)面

根據(jù)我們?cè)?2021 年 7 月至 2022 年 1 月期間收集的監(jiān)測(cè)數(shù)據(jù),已在許多地區(qū)檢測(cè)到 Wroba.g 和 Wroba.o。受影響最嚴(yán)重的國(guó)家是法國(guó)、日本、印度、中國(guó)、德國(guó)和韓國(guó)。

受 Trojan-Dropper.AndroidOS.Wroba.g 和 Trojan-Dropper.AndroidOS.Wroba.o 影響的地區(qū)

另外還有一些非常有趣的關(guān)于 Roaming Mantis 登陸頁(yè)面統(tǒng)計(jì)的數(shù)據(jù),這些數(shù)據(jù)是由日本獨(dú)立安全專(zhuān)家 @ninoseki 在 2021 年互聯(lián)網(wǎng)周和 Github 上發(fā)布的。數(shù)據(jù)顯示了在 2021 年 9 月的特定日期,Roaming Mantis使用 Wroba.g/Wroba.o 的七個(gè)目標(biāo)區(qū)域中下載的 APK 文件、登錄頁(yè)面域和 IP 地址的數(shù)量。

下載的APK文件數(shù)量和登陸頁(yè)面的IP/域

下表是根據(jù) APK 文件下載次數(shù)的排名。受影響最嚴(yán)重的國(guó)家是法國(guó),其次是日本、德國(guó)等。5

登陸頁(yè)面中的反分析技巧

在整個(gè) 2020 年和 2021 年期間,Roaming Mantis 背后的犯罪集團(tuán)在登錄頁(yè)面腳本中使用了各種混淆技術(shù),以逃避檢測(cè)。

登陸頁(yè)面腳本中使用的各種混淆技術(shù)

除了使用混淆技術(shù)之外,登錄頁(yè)面還會(huì)在非目標(biāo)區(qū)域阻止來(lái)自源 IP 地址的連接,并僅顯示這些連接的虛假“404”頁(yè)面。

自2019年以來(lái),登陸頁(yè)面的用戶(hù)代理檢查功能一直沒(méi)有改變,它通過(guò)用戶(hù)代理對(duì)設(shè)備進(jìn)行評(píng)估,如果設(shè)備是ios系統(tǒng),則重定向到釣魚(yú)頁(yè)面,如果設(shè)備是android系統(tǒng),則發(fā)送惡意APK文件。

技術(shù)分析:Wroba.g/Wroba.o的loader模塊

研究人員以 kuronekoyamato.apk 為例,對(duì) Wroba.g/Wroba.o 樣本進(jìn)行了深入分析,并觀察到了加載程序模塊和有效載荷中的一些修改。首先,攻擊者將編程語(yǔ)言從 Java 更改為 Kotlin,這是一種旨在與 Java 完全互操作的編程語(yǔ)言。然后,攻擊者刪除了 multidex 混淆技巧。取而代之的是,嵌入有效載荷 (\assets\rmocpdx\15k7a5q) 的數(shù)據(jù)結(jié)構(gòu)也被修改如下:

嵌入式有效載荷的修改數(shù)據(jù)結(jié)構(gòu)

數(shù)據(jù)的前 8 個(gè)字節(jié)是垃圾代碼(灰色),然后是有效載荷的大小(橙色)、單字節(jié)異或密鑰(紅色)、加密的有效載荷(綠色)和更多的垃圾代碼(灰色)。此外,在 APK 文件中嵌入了一個(gè) ELF 文件 \lib\armeaib-v7a\libdf.so:它使用 Java 原生接口 (JNI) 作為第二階段的有效載荷,用于解密和加載功能的一部分。解密過(guò)程和算法只需以下三個(gè)步驟:

登陸頁(yè)面腳本中的各種混淆技術(shù)

首先,加載器函數(shù)從嵌入的數(shù)據(jù)中取出除垃圾數(shù)據(jù)之外的每一部分?jǐn)?shù)據(jù)。然后,使用嵌入的XOR密鑰對(duì)加密的載荷進(jìn)行XOR。在XOR操作之后,與前面的示例一樣,使用zlib解壓數(shù)據(jù)以提取有效載荷Dalvik可執(zhí)行文件(DEX)。

以下簡(jiǎn)單的 Python 腳本有助于提取有效載荷:

在此示例中,解密的有效載荷保存為 \data\data\ggk.onulfc.jb.utxdtt.bk\files\d 并執(zhí)行以感染受害者設(shè)備上的惡意主模塊。

技術(shù)分析:Wroba.g/Wroba.o 的有效載荷

關(guān)于 Wroba.g/Wroba.o 有效載荷的更新,卡巴斯基專(zhuān)家僅觀察到有效載荷部分的兩個(gè)微小的更新。其中之一是檢查受感染設(shè)備的區(qū)域以便以相應(yīng)語(yǔ)言顯示網(wǎng)絡(luò)釣魚(yú)頁(yè)面的功能。如上圖所示,很明顯德國(guó)和法國(guó)已經(jīng)成為Wroba.g/Wroba.oRoaming Mantis的主要目標(biāo)。

另一個(gè)修改是在后門(mén)命令中,開(kāi)發(fā)人員添加了兩個(gè)后門(mén)命令——“get_photo”和“get_gallery”,并刪除了命令“show_fs_float_window”??偟膩?lái)說(shuō),有21個(gè)嵌入式后門(mén)命令。

帶有兩個(gè)新命令“get_gallery”和“get_photo”的嵌入式后門(mén)命令列表

添加這些新的后門(mén)命令是為了從受感染的設(shè)備竊取圖庫(kù)和照片,這表明攻擊者有兩個(gè)目的。一種可能的情況是,攻擊者竊取諸如駕照、健康保險(xiǎn)卡或銀行卡等信息,以簽署二維碼支付服務(wù)或移動(dòng)支付服務(wù)合同。攻擊者還可以用竊取的照片以其他方式獲取錢(qián)財(cái),比如敲詐勒索。載荷的其他功能不變。

總結(jié)

自從卡巴斯基第一次觀察Roaming Mantis活動(dòng)以來(lái),已經(jīng)過(guò)去了將近四年。此后,該犯罪組織利用HEUR:Trojan-Dropper.AndroidOS.Wroba等各種惡意軟件家族,以及網(wǎng)絡(luò)釣魚(yú)、挖礦、網(wǎng)絡(luò)釣魚(yú)和DNS感染等各種攻擊手段,繼續(xù)進(jìn)行攻擊活動(dòng)。此外,該集團(tuán)現(xiàn)在已經(jīng)擴(kuò)大了其攻擊范圍,在其主要目標(biāo)地區(qū)增加了兩個(gè)歐洲地區(qū)國(guó)家。

本文翻譯自:https://securelist.com/roaming-mantis-reaches-europe/105596/如若轉(zhuǎn)載,請(qǐng)注明原文地址。

責(zé)任編輯:姜華 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2019-08-05 10:32:58

病毒MyDoom

2013-04-02 10:15:00

2016-04-13 11:35:30

2023-07-06 14:26:43

2009-07-08 19:14:19

2017-03-13 14:58:38

2009-10-12 13:12:16

木馬病毒QVOD防范

2012-08-17 17:18:24

數(shù)據(jù)中心萬(wàn)國(guó)數(shù)據(jù)

2010-09-25 15:50:24

2012-02-08 10:32:26

ARM服務(wù)器ARM芯片

2017-05-26 16:01:38

2014-08-27 18:00:18

2013-06-20 13:59:16

2017-11-15 13:08:38

2022-08-17 10:36:32

Emotet惡意軟件

2009-02-17 09:58:00

2020-02-04 19:26:08

人工智能AI新型冠狀病毒

2019-02-19 14:31:37

2009-08-27 09:59:17

2013-03-19 14:25:36

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)