深度揭露 Anubis移动银行木马 介绍 Anubis是古希腊语, 原本表示埃及神话中一位与木乃伊制作及死后生 活有关的胡狼头死亡之神;然而 2017年之后, Anubis成了最流行的 Android银行木马代名词,已经给全球 300多家金融机构造成了不少 麻烦。 2016年12月19日,一个名为 maza -in的用户在 exploit.in 的恶意软 件开发者论坛中分享了一种新的 Android银行木马 BankBot 的源代 码,该木马能够发送和拦截文本消息以及执行覆盖攻击以窃取凭证。 2017年第四季度开始, maza -in私下将一种功能更强大的银行木马 Anubis租给客户,与原始 BankBot 相比,该恶意软件功能得到了大幅 增强,增加了现代主流的覆盖技术、设备屏幕记录和流传输、网络代 理功能、键盘记录功能以及从受感染设备中窃取文件的功能。 2018年12月13日,maza -in发布版本 Anubis2.5 ,并宣称重构了整 个代码,但实际上只是重新设计了后端的 Web界面。 2019年1月16日,Anubis代码在地下论坛中泄露(后端代码和未混 淆的 APK)。 2019年2月14日,首次发现仅针对俄罗斯银行的 Anubis样本,表明 新的运营者出现。 2019年2月25日,在地下论坛中出现出现了一些 Anubis客户的投 诉,指出 maza -in和Anubis的技术支持不再回复消息。 2019年3月4日一个地下论坛的管理员传出了 maza -in被捕的消息。 此后多个论坛上禁止使用 maza -in账户。 2019年3月中旬,与 maza -in有过联系的用户 Aldesa在地下论坛上 创建了一个帖子,出售所谓的 Anubis 3 恶意应用,但是该帖子很快被 论坛管理员删除。 此后 Anubis银行木马的正式租赁版本停止更新,但是由于代码泄露, 基于 Anubis的银行木马攻击活动并未消失,而是一直保持着活跃状 态。 发现 近期,烽火实验室在日常分析中发现了大量 Anubis银行木马,并且发 现多个制作 Anubis银行木马的网站,这些网站以两种不同的界面展 示,并且网站域名指向了同一个 IP,可能为同一个开发者制作。虽然 网站在界面展示上有一些区别,但是使用方法基本一致,使用者只需 要按照网站提示简单的填写相关配置,即可制作一个自己的 Anubis银 行木马,结合网上泄露的后端代码,即可成为 Anubis的运营者。 该网站提供了大量的图标进行伪装,预置的图标可以伪装成 Flash播 放器应用程序、系统工具应用、加密货币应用、图像处理应用和游戏 等相关应用。除此之外,该网站还提供了使用自定义图标的功能,用 户可以自己选择上传伪装图标,进一步增加了伪装对象的多样性。 在分析两个网站制作 Anubis银行木马的过程中,发现使用了两种不同 的制作方法,其中一个网站使用 Anubis反编译后的 smali代码,另一 个网站直接使用 Anubis的源代码 ——这也说明 Anubis应用程序源码 早已泄露。 受控端源码 通过分析网站上的 Anubis应用源码,我们发现其代码结 构清晰,注释 完整。下图为 Anubis的配置相关代码,使用尖括号包含的字符串则为 配置项,与网站提供的选项一致。 恶意功能 在功能方面,该代码主要功能如下:  将指定文本的短信发送到指定的号码;  执行 USSD请求;  启动指定的应用程序;  更改 CC的地址;  获取所有短信;  获取已安装的应用程序的信息;  获取所有申请的权限;  获取键盘记录;  显示指定内容对话框;  推送指定内容的通知;  通过 WebView 窗口阻止设备屏幕,该窗口将显示服务器指定的网 页内容;  获取所有联系人号码;  向所有联系人发送短信;  请求访问数据的权限;  请求权限以确定设备的位置;  请求访问辅助功能;  请求访问其他权限;  将呼叫转移到攻击者指定的号码;  停止呼叫转移;  在浏览器中打开指定的链接;  在WebView 中打开指向网页的链接;  加密存储在设备上的文件,并显示带有赎金请求的消息;  使用设备内置的麦克风开始录音;  反向连接代理;  数据擦除;  利用 Twitter/Telegram/Pastebin 作为跳板更新 CC。 除了 Anubis 银行木马的功能代码外,在该网站上还发现了一份加固 代码,该代码可以简单的保护 Anubis银行木马,使其达到免杀的作 用。 控制端源码 Anubis银行木马的控制端源码主要提供了控制面板和钓鱼功能,其代 码在 2019年泄露,并且有详细的使用教程,任何人都可以利用该源码 创建 Anubis银行木马的后台系统,并且可以基于该代码添加其他钓鱼 页面。 在Anubis控制端源码中,我们发现了大量的金融应用图标以及对应的 钓鱼网站源码。 涉及全球各地金融机构 300多家,下图为部分金融机 构的应用图标。 经分析,这些金融机构主要分布在欧洲,亚洲和北美的 20多个国家 / 地区。下图显示了 Anubis控制端代码中包含的钓鱼网站数量在不同地 区的分布情况以及钓鱼网站 最多的前 10个国家 /地区。 预警 2020年1月至今,我们总共捕获到 6000多个 Anubis家族相关样 本,根据伪装对象我们结合 Anubis的宣传广告徽标制作了如下词云 图,可以发现 FlashPlayer 出现的频率最高,为 Anubis银行木马伪装 最多的对象。

pdf文档 360 深度揭露Anubis移动银行木马

安全报告 > 360 > 文档预览
中文文档 13 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
360 深度揭露Anubis移动银行木马 第 1 页 360 深度揭露Anubis移动银行木马 第 2 页 360 深度揭露Anubis移动银行木马 第 3 页
下载文档到电脑,方便使用
本文档由 思安2022-11-29 01:40:32上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。