首頁>科技>

為了避免被Google的標準安全保護檢測到,Firebase被用作命令和控制(C2)通訊的平臺,而GitHub被濫用來進行有效負載下載。

據研究人員稱,隱藏的dropper的C2基礎結構包含引數(啟用或禁用),以“決定”是否觸發該應用程式的惡意功能。在Google釋出應用程式之前,該引數將設定為“ false”,然後彈出陷阱。

MRAT用於提供對受感染的移動裝置的遠端訪問,而AlienBot則有助於將惡意程式碼注入到現有的合法金融應用程式中。攻擊者可以劫持銀行應用程式以訪問使用者帳戶並竊取其財務資料,並且該惡意軟體還將嘗試攔截兩因素身份驗證(2FA)程式碼。

Check Point移動研究經理Aviran Hazum評論說:“ Clast82背後的駭客能夠使用一種創新的但涉及方法的方法繞過Google Play的保護。” “透過簡單地操縱隨時可用的第三方資源(例如GitHub帳戶或FireBase帳戶),駭客就能夠利用隨時可用的資源來繞過Google Play商店的保護。”

6
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 蘋果擬投資超10億歐元,在德國慕尼黑建設5G矽設計中心