威胁全球400多家银行的Xenomorph安卓木马-卷土重来-! (威胁全球的十大环境问题)

教程大全 2025-07-17 14:54:05 浏览

你的银行账户有可能会自动转账给他人,你敢信?

不止如此,你的各类敏感凭据、账户余额、执行银行交易等信息都可能会被自动窃取。如此隐匿而危险的威胁行为均来自银行木马Xenomorph,该木马软件专门针对安卓系统。

近日,针对安卓系统的银行木马Xenomorph发布第三个版本,攻击力大增,其全新的自动转账系统(ATS)框架可以窃取全球400多家银行的用户账户。更可怕的是,该木马可以绕过包括身份验证器在内的多因素认证方法。实在是猖獗至极!

图源:ThreatFabric

!

这种银行木马软件,不仅能够在用户不知情的情况下窃取银行账户信息和枚举敏感数据的恶意程序,还能巧妙地隐藏在常见的软件或文件中,在用户不经意间侵入电脑系统,并进行监视、窃取等恶意活动。

这几年间基于这种银行木马软件的新型网络犯罪手法不断开始浮出水面,给广大手机用户和银行系统构成了严重威胁。

危害性大增的Xenomorph第三版本“问世”

谈起Xenomorph,就不得不先来看看其“前世今生”。

Xenomorph由臭名昭著的 Hadoken 团伙开发,在2022 年一整年都活跃频繁。

该木马和 2020 年秋季开始流行的 Alien 恶意软件也存在一定关联。虽然相关代码和 Alien 相似,但两者的功能完全不同。据研究人员推测,这两种恶意软件可能是由同一行为者开发的,或者至少是由熟悉 Alien 银行木马代码库的人开发的。

Xenomorph 与 Alien 既有相似之处,但又颇有不同。

和Alien一样,Xenomorph也能够绕过 Google Play 商店实施的安全保护,此前研究人员在官方商店中发现它伪装成生产力应用程序,例如“Fast Cleaner”。

图源:ThreatFabric

而两者间不同的在于,Xenomorph 的主要特点就是“快打快收”,通过 GymDrop 或者 Zombinder 进行短期快速分发,相比 Alien 其破坏力要强得多。

去年2月,Xenomorph的第一个版本被ThreatFabric首次在Google Play应用商店中发现,当时的累计下载量超过了5万次。

据悉,Xenomorph 的第一个变种由 GymDrop 在 2022 年 2 月开始分发,后来又尝试了 BugDrop 与 Zombinder。Xenomorph v3 由 Zombinder 应用程序分发,伪装成一个货币转换工具。

图源:ThreatFabric

同时,该恶意软件的日志记录功能非常强大,可以收集受害者的应用程序行为数据,即使不在潜在攻击应用程序范围内。

ThreatFabric曾在分析报告中表示,一旦恶意软件在设备上启动并运行,就能滥用辅助功能服务来记录设备上发生的一切便,如果用户打开的应用程序是所针对的银行类应用,Xenomorph将触发覆盖注入,并显示一个冒充的WebView活动。此外,Xenomorph还具备通知拦截功能,能够提取通过短信收到的双因素验证码。

该木马去年就曾使用注入方法对56家欧洲银行进行覆盖攻击,并滥用可访问性服务权限来执行通知拦截,以窃取一次性口令。

Xenomorph 的功能特性,图源:ThreatFabric

2022年6月份,Xenomorph 发布的第二版。V2版本经历了大幅度的代码重构,引入了模块化的设计增加易用性。但是终究是“雷声大雨点小”,其在野外只有短暂的测试活动。

不过也正是在那时,Xenomorph 开始尝试引入由辅助服务支撑的运行时引擎,以便支持远程操作。但放眼整个2022年,Xenomorph的作者“Hadoken Security”虽都在持续开发,但新版本的分发量仍然很少。

直到今年三月,Xenomorph第三个版本发布,才真正引起了网络安全业界的警惕。

Xenomorph 已成为最先进、最危险的安卓银行木马之一

Xenomorph的第三个版本相比以前的版本更加强大和成熟,能够自动窃取数据,包括凭据、账户余额、执行银行交易和完成资金转账。

研究人员发现,2022 年,Xenomorph 特别关注西班牙、葡萄牙和意大利。但在今年3月的攻击中却又新增了多个国家。最新版本的Xenomorph几乎针对全球400家金融机构,主要分布在美国、西班牙、土耳其、波兰、澳大利亚、加拿大、意大利、葡萄牙、法国、德国、阿联酋和印度。

Xenomorph的目标包括大通、花旗银行、美国运通、ING、汇丰银行、德意志银行、富国银行、法国巴黎银行、联合信贷、加拿大国家银行、西班牙广播银行、桑坦德银行和凯克萨银行等。

此外,Xenomorph还可攻击多达13个加密货币钱包,包括币安、BitPay、KuCoin、Gemini和Coinbase。

这与之前的数据相比,攻击目标数量增长了六倍以上。

目标银行的国家分布 图源:ThreatFabric

ATS框架为此版本“核心”功能

该版本的恶意软件为已经功能很完善的银行木马又增加了许多新功能,其中最为重要是该软件引入了由辅助服务支撑的运行引擎,通过该引擎实现完整的 ATS 框架。

Xenomorph的ATS脚本支持添加大量可编程操作,此外还提供一个允许条件执行和操作优先级的系统。从而能够为网络犯罪分子自动提取受害者账户凭据,检查账户余额,进行交易以及从目标应用程序中窃取资金,而无需执行远程操作。操作员只需发送JSON脚本,Xenomorph将其转换为操作列表,并在受感染的设备上自主执行操作。

而Xenomorph的ATS框架还能够记录第三方身份验证应用程序的验证码,从而绕过MFA(多因素身份验证)保护。要知道如今有不少银行正建议客户开始使用身份验证程序,然而Xenomorph的此番“行径”使得身份验证器也不再安全。

图源:ThreatFabric

新版本cookie窃取器可抓取用户信息

除此之外,新版Xenomorph还包含一个cookie窃取器,可以从安卓系统负责存储用户会话cookie的CookieManager中抓取cookie。

窃取器会启动一个浏览器窗口,其中包含启用了javaScript界面的合法服务的URL,诱骗受害者输入登录详细信息。从而通过窃取用户的cookie,攻击者可以劫持受害者的网络会话并接管他们的账户。

凭借上述功能更新,Xenomorph可完成从感染到资金泄露的整个欺诈链的自动化流程,这也使其成为在野外流通的最先进和最危险的Android恶意软件木马之一。

另外,根据最新的报告显示,该软件的开发者Hadoken很可能计划通过MaaS平台向网络犯罪组织出售Xenomorph从而获取一定利益,并且计划推出一个推广新版恶意软件的网站。

结语

Xenomorph 此番携全新升级版本“卷土重来”,进一步提升了威胁级别。同时,也凸显出了移动威胁日益增长和日益复杂的本质,尤其是对Android用户。

根据今年Zimperium发布的一项研究表明,威胁攻击者对Android的兴趣明显高于iOS,因为Android环境中存在更多漏洞,而这些漏洞极易给恶意软件带来“可乘之机”。

目前,广告软件和其他潜在的不受欢迎的应用程序仍然是Android用户的最大威胁。

在日常使用中,安卓用户应尽量采用“最少可用原则”,并确保手机上运行的应用程序数量尽可能少,且仅安装值得信赖的供应商的应用程序,从而最大程度的避免被Xenomorph这类的木马软件所“侵蚀”。


装杀毒软件为什么会卡

装杀毒软件比不装杀毒软件系统要跑的快?怎么可能呢肯定是 装了才跑得慢的那么我举个例子吧你平时走路正常吧?那么你带上工人的安全帽走路,是不是就觉得走路有些吃力了?那么你再扛上200斤水泥或者砖头啥的运到工地,是不是要累垮了?同样道理 装杀毒软件是为了杀毒 你扛水泥是为了赚钱你机器配置越好 装杀毒软件越不觉得卡你身体越棒 扛水泥越轻松一切事物想变的更好总是要付出代价的,小学的时候学过叫---等价代换请问你跑步的时候 你消耗能不大么?你跑N小时后 你还能边跑边轻松地说话吗?同样的道理,你杀毒的时候,机器当然也是卡的

什么是灰鸽子木马?和熊猫烧香病毒有什么不同?

一、灰鸽子病毒简介 灰鸽子是国内一款著名后门。 比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。 其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。 客户端简易便捷的操作使刚入门的初学者都能充当黑客。 当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。 但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。 这就好比火药,用在不同的场合,给人类带来不同的影响。 对灰鸽子完整的介绍也许只有灰鸽子作者本人能够说清楚,在此我们只能进行简要介绍。 灰鸽子客户端和服务端都是采用Delphi编写。 黑客利用客户端程序配置出服务端程序。 可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码、使用的端口、启动项名称、服务名称,进程隐藏方式,使用的壳,代理,图标等等。 服务端对客户端连接方式有多种,使得处于各种网络环境的用户都可能中毒,包括局域网用户(通过代理上网)、公网用户和ADSL拨号用户等。 下面介绍服务端: 配置出来的服务端文件文件名为G_(这是默认的,当然也可以改变)。 然后黑客利用一切办法诱骗用户运行G_程序。 具体采用什么办法,读者可以充分发挥想象力,这里就不赘述。 G_运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_和G_Server_到windows目录下。 G_、G_和G_Server_三个文件相互配合组成了灰鸽子服务端, G_Server_负责隐藏灰鸽子。 通过截获进程的api调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。 截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。 所以,有些时候用户感觉种了毒,但仔细检查却又发现不了什么异常。 有些灰鸽子会多释放出一个名为G_的文件用来记录键盘操作。 注意,G_这个名称并不固定,它是可以定制的,比如当定制服务端文件名为时,生成的文件就是、和A_。 Windows目录下的G_文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_和G_Server_并自动退出。 G_文件实现后门功能,与控制端客户端进行通信;G_Server_则通过拦截API调用来隐藏病毒。 因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。 随着灰鸽子服务端文件的设置不同,G_Server_有时候附在的进程空间中,有时候则是附在所有进程中。 灰鸽子的作者对于如何逃过杀毒软件的查杀花了很大力气。 由于一些API函数被截获,正常模式下难以遍历到灰鸽子的文件和模块,造成查杀上的困难。 要卸载灰鸽子动态库而且保证系统进程不崩溃也很麻烦,因此造成了近期灰鸽子在互联网上泛滥的局面。 二、灰鸽子的手工检测 由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。 此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。 但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。 从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_”结尾的文件。 通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。 由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。 进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。 1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。 打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。 2、打开Windows的“搜索文件”,文件名称输入“_”,搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。 3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_的文件。 4、根据灰鸽子原理分析我们知道,如果Game_是灰鸽子的文件,则在操作系统安装目录下还会有和文件。 打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的文件。 经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。 三、灰鸽子的手工清除 经过上面的分析,清除灰鸽子就很容易了。 清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。 注意:为防止误操作,清除前一定要做好备份。 (一)、清除灰鸽子的服务 注意清除灰鸽子的服务一定要在注册表里完成,对注册表不熟悉的网友请找熟悉的人帮忙操作,清除灰鸽子的服务一定要先备份注册表,或者到纯DOS下将注册表文件更名,然后在去注册表删除灰鸽子的服务。 因为病毒会和EXE文件进行关联 2000/XP系统: 1、打开注册表编辑器(点击“开始”-》“运行”,输入“”,确定。 ),打开 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。 2、点击菜单“编辑”-》“查找”,“查找目标”输入“”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。 3、删除整个Game_Server项。 98/me系统: 在9X下,灰鸽子启动项只有一个,因此清除更为简单。 运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为的一项,将项删除即可。 (二)、删除灰鸽子程序文件 删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的、、Game_以及文件,然后重新启动计算机。 至此,灰鸽子VIP 2005 服务端已经被清除干净。 以上介绍的方法适用于我们看到的大部分灰鸽子木马及其变种,然而仍有极少数变种采用此种方法无法检测和清除。 同时,随着灰鸽子新版本的不断推出,作者可能会加入一些新的隐藏方法、防删除手段,手工检测和清除它的难度也会越来越大。 四、防止中灰鸽子病毒需要注意的事项 1. 给系统安装补丁程序。 通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service pack),其中MS04-011、MS04-012、MS04-013、MS03-001、MS03-007、MS03-049、MS04-032等都被病毒广泛利用,是非常必要的补丁程序 2. 给系统管理员帐户设置足够复杂足够强壮的密码,最好能是10位以上,字母+数字+其它符号的组合;也可以禁用/删除一些不使用的帐户 3. 经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。 安装并合理使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。 部分盗版Windows用户不能正常安装补丁,这点也比较无奈,这部分用户不妨通过使用网络防火墙来进行一定防护 4. 关闭一些不需要的服务,条件允许的可关闭没有必要的共享,也包括C$、D$等管理共享。 完全单机的用户可直接关闭Server服务。 . 下载HijackThis扫描系统 下载地址:zww3008汉化版英文版 2. 从HijackThis日志的 O23项可以发现灰鸽子自的服务项 如最近流行的: O23 - Service: SYSTEM$ (SYSTEM$Server) - Unknown owner - C:\WINDOWS\ O23 - Service: Network Connections Manager (NetConMan) - Unknown owner - C:\WINDOWS\ O23 - Service: winServer - Unknown owner - C:\WINDOWS\ O23 - Service: Gray_Pigeon_Server (GrayPigeonServer) - Unknown owner - C:\WINDOWS\G_ 用HijackThis选中上面的O23项,然后选择修复该项或Fix checked 3. 用Killbox删除灰鸽子对应的木马文件 可以从这里下载Killbox直接把文件的路径复制到 Killbox里删除 通常都是下面这样的文件 服务名具体通过HijackThis判断 C:\windows\服务 C:\windows\服务 C:\windows\服务 C:\windows\服务 C:\windows\服务名_ C:\windows\服务名_ 举例说明: C:\WINDOWS\ C:\WINDOWS\ C:\WINDOWS\ C:\WINDOWS\setemy_ C:\WINDOWS\setemy_ 用Killbox删除那些木马文件,由于文件具有隐藏属性,可能无法直接看到,但Killbox能直接删除. 上面的文件不一定全部存在,如果Killbox提示文件不存在或已经删除就没关系了

电脑病毒到底对电脑有哪些危害

盗号 更改应用程序影响机器速度关闭杀软远程控制

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐