手机恶意软件Blackrock背后的威胁分子又回来了,他们携带了一种名为ERMAC的更恶毒的Android银行木马。据网络安全专家称,该恶意软件从银行和钱包应用程序中窃取金融数据。
荷兰网络安全公司ThreatFabric最先发现该Android恶意软件,据该公司报道,在8月底,恶意软件ERMAC伪装成谷歌Chrome开始了它的第一次主要活动。
自那以后,ERMAC攻击的范围扩大,包括银行应用程序、快递服务、政府应用程序、媒体播放器,甚至像McAfee这样的杀毒解决方案。
专家认为,黑客已经盯上了波兰。
“在写这篇博客的时候,我们发现ERMAC以波兰为目标,打着配送服务和政府应用的幌子分发,”ThreatFabric的首席执行官Cengiz Han Sahin在一篇博客文章中写道。
ERMAC几乎完全基于臭名昭著的银行业木马Cerberus。与它的原始恶意软件和其他银行恶意软件一样,ERMAC的开发目的是窃取联系信息和短信。
它还可以打开任意应用程序,并对大量金融应用程序执行叠加攻击,以获得登录凭证。这种银行恶意软件还具有一些功能,可以清除某个应用程序的缓存,并窃取存储在设备上的账户信息。
“ERMAC的行为再次表明,恶意软件源代码泄露不仅不会加速恶意软件组织的消失,还会给威胁环境带来新的攻击者/参与者,”Threatfabric说。
建立在Cerberus基础上的ERMAC引入了一些新功能。Threatfabric指出:“尽管它缺乏像RAT这样强大的功能,但它仍然对全世界的移动银行用户和金融机构构成威胁。”
ThreatFabric还公布了ERMAC目标应用程序列表,包括Usługi Bankowe、WiZink、tu banco senZillo、桑坦德阿根廷、Touch 24 Banking BCR和Volksbank hausbanking。
许多应用软件,类似My AMP, Bankwest, CommBiz, CUA移动银行,汇丰澳大利亚分行,荷兰国际集团澳大利亚银行,麦格理认证,麦格理移动银行,ME银行,NAB移动银行,NPBS移动银行,myRAMS, Suncorp银行,UBank移动银行,CA移动,Tangering移动银行和Bitcoin&Ripple钱包,也包括在ERMAC目标应用的列表中。
在撰写本文时,网络安全公司已经列出了受到该恶意软件攻击名单,包括378个银行和钱包应用程序。
消息来源:IBTimes,译者:Zoeppo;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接