גרסה חדשה של אנדרואיד טרויאני בנקאות הופיע שיכול לעקוף אבטחה ביומטרית לפרוץ למכשירים, להדגים התפתחות בתוכנות הזדוניות שהתוקפים מפעילים כעת נגד מגוון רחב יותר של קורבנות.
הטרויאני הבנקאי של Chameleon – שנקרא כך בזכות יכולתו להסתגל לסביבתו באמצעות מספר פקודות חדשות – הופיע לראשונה בזירה בגרסת "עבודה בתהליך" בינואר, במיוחד כדי למקד למשתמשים באוסטרליה ופולין. התפשטה בדפי פישינג, התנהגותה של התוכנה הזדונית אז התאפיינה ביכולת להתחזות לאפליקציות מהימנות, תוך שהיא מתחזה למוסדות כמו משרד המס האוסטרלי (ATO) ופופולרי. אפליקציות בנקאיות בפולין כדי לגנוב נתונים ממכשירי משתמש.
כעת, חוקרים ב-Threat Fabric הבחינו בגרסה חדשה ומתוחכמת יותר של זיקית שמכוונת גם היא משתמשי אנדרואיד בבריטניה ובאיטליה, ומתפשט דרך רשת אפלה שירות שיתוף אפליקציות Zombinder מחופש לאפליקציית Google Chrome, הם חשפו בפוסט בבלוג שפורסם ב-21 בדצמבר.
הגרסה כוללת מספר תכונות חדשות שהופכות אותה למסוכנת עוד יותר למשתמשי אנדרואיד בהשוואה לגלגול הקודם שלה, כולל יכולת חדשה להפריע לפעולות הביומטריות של המכשיר הממוקד, אמרו החוקרים.
על ידי ביטול נעילה של גישה ביומטרית (זיהוי פנים או סריקות טביעות אצבע, למשל), תוקפים יכולים לגשת ל-PIN, סיסמאות או מפתחות גרפיים באמצעות פונקציונליות רישום מקשים, כמו גם לבטל נעילת מכשירים באמצעות מספרי PIN או סיסמאות שנגנבו בעבר. "הפונקציונליות הזו לעקוף ביעילות אמצעי אבטחה ביומטריים היא התפתחות מדאיגה בנוף של תוכנות זדוניות ניידות", על פי הניתוח של Threat Fabric.
לגרסה יש גם תכונה מורחבת הממנפת את שירות הנגישות של אנדרואיד להתקפות השתלטות על מכשירים, כמו גם יכולת שנמצאת בסוסים טרויאניים רבים אחרים כדי לאפשר תזמון משימות באמצעות ה-API של AlarmManager, מצאו החוקרים.
"השיפורים הללו מעלים את התחכום ואת יכולת ההסתגלות של גרסת הזיקית החדשה, מה שהופך אותו לאיום חזק יותר בנוף ההולך ומתפתח של סוסים טרויאניים בנקים ניידים", הם כתבו.
זיקית: יכולת ביומטרית לשינוי צורה
בסך הכל, שלושת המאפיינים החדשים המובהקים של Chameleon מדגימים כיצד מגיבים שחקני איומים ומבקשים לעקוף את אמצעי האבטחה העדכניים ביותר שנועדו להילחם במאמצים שלהם, לפי Threat Fabric.
היכולת החדשה והמפתח של התוכנה הזדונית להשבית אבטחה ביומטרית במכשיר מופעלת על ידי הנפקת הפקודה "interrupt_biometric", אשר מבצעת את שיטת "InterruptBiometric". השיטה משתמשת ב-KeyguardManager API ו- AccessibilityEvent של אנדרואיד כדי להעריך את מסך המכשיר ומצב מגן המקשים, תוך הערכת מצבו של האחרון במונחים של מנגנוני נעילה שונים, כגון דפוס, PIN או סיסמה.
לאחר עמידה בתנאים שצוינו, התוכנה הזדונית משתמשת בפעולה זו כדי לעבור ממנה אימות ביומטרי לאימות PIN, לעקוף את ההנחיה הביומטרית ולאפשר לסוס הטרויאני לפתוח את המכשיר כרצונו, מצאו החוקרים.
זה, בתורו, מספק לתוקפים שני יתרונות: הקלה על גניבת נתונים אישיים כגון PIN, סיסמאות או מפתחות גרפיים, ומאפשרת להם להיכנס למכשירים מוגנים ביומטרית באמצעות מספרי PIN או סיסמאות שנגנבו בעבר על ידי מינוף נגישות, על פי Threat Fabric .
"למרות שהנתונים הביומטריים של הקורבן אינם בהישג ידם של שחקנים, הם מאלצים את המכשיר לחזור לאימות PIN, ובכך עוקפים לחלוטין את ההגנה הביומטרית", לפי הפוסט.
תכונה חדשה מרכזית נוספת היא הנחית HTML להפעלת שירות הנגישות, שבו תלויה זיקית כדי לצאת להתקפה להשתלט על המכשיר. התכונה כוללת בדיקה ספציפית למכשיר המופעלת עם קבלת הפקודה "android_13" משרת הפקודה והשליטה (C2), מציגה דף HTML המנחה את המשתמשים להפעיל את שירות הנגישות ולאחר מכן מנחה אותם בשלב ידני. תהליך שלב אחר שלב.
תכונה שלישית בגרסה החדשה מציגה יכולת שנמצאת גם בסוסים טרויאניים בנקאיים רבים אחרים, אך שעד כה לא הייתה ל-Chameleon: תזמון משימות באמצעות ה-API של AlarmManager.
עם זאת, בניגוד לביטויים אחרים של תכונה זו בסוסים טרויאניים בנקאיים, היישום של Chameleon נוקט ב"גישה דינמית, מטפל ביעילות בנגישות והשקות פעילות בהתאם להתנהגות טרויאנית סטנדרטית", לפי Threat Fabric. זה עושה זאת על ידי תמיכה בפקודה חדשה שיכולה לקבוע אם הנגישות מופעלת או לא, מעבר דינמי בין פעילויות זדוניות שונות בהתאם למצב התכונה הזו במכשיר.
"המניפולציה של הגדרות הנגישות וההשקות של פעילות דינמית מדגישה עוד יותר שהזיקית החדשה היא זן תוכנות זדוניות מתוחכם של אנדרואיד", לפי Threat Fabric.
מכשירי אנדרואיד בסיכון מתוכנה זדונית
עם התקפות נגד מריאים של מכשירי אנדרואיד, זה חיוני יותר מאי פעם למשתמשים ניידים להיזהר מהורדה כל אפליקציות במכשיר שלהם שנראות חשודות או שאינן מופצות דרך חנויות אפליקציות לגיטימיות, מייעצים מומחי אבטחה.
"ככל ששחקני האיומים ממשיכים להתפתח, גישה דינמית וערנית זו מתגלה כחיונית במאבק המתמשך נגד איומי סייבר מתוחכמים", כתבו החוקרים.
Threat Fabric הצליח לעקוב ולנתח דוגמאות של זיקית הקשורות לזומבנדר המעודכן, המשתמש תהליך מטען דו-שלבי מתוחכם להורדת הטרויאני. "הם מעסיקים את SESSION_API דרך PackageInstaller, פורסים את דגימות הזיקית יחד עם משפחת התוכנות הזדוניות Hook", לפי הפוסט.
Threat Fabric פרסמה אינדיקטורים של פשרה (IoCs) בניתוח שלו, בצורה של hashes, שמות אפליקציות ושמות חבילות המשויכים ל-Chameleon כך שמשתמשים ומנהלי מערכת יכולים לעקוב אחר הדבקה פוטנציאלית על ידי הטרויאני.
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- PlatoHealth. מודיעין ביוטכנולוגיה וניסויים קליניים. גישה כאן.
- מקור: https://www.darkreading.com/endpoint-security/chameleon-android-trojan-offers-biometric-bypass
- :יש ל
- :הוא
- :לֹא
- 7
- a
- יכולת
- גישה
- נגישות
- פי
- פעולה
- פעילויות
- פעילות
- שחקנים
- להסתגל
- מנהלים
- יתרונות
- לייעץ
- נגד
- להתיר
- מאפשר
- לאורך
- גם
- למרות
- an
- אנליזה
- לנתח
- ו
- דְמוּי אָדָם
- כל
- API
- האפליקציה
- נראה
- יישומים
- גישה
- אפליקציות
- ARE
- AS
- לְהַעֲרִיך
- המשויך
- At
- לתקוף
- המתקפות
- אוסטרליה
- אוסטרלי
- אימות
- בחזרה
- בנקאות
- קרב
- התנהגות
- בֵּין
- ביומטרי
- בלוג
- לשבור
- אבל
- by
- לעקוף
- CAN
- יכולת
- מאופיין
- לבדוק
- Chrome
- להילחם
- פשרה
- לגבי
- תנאים
- להמשיך
- ברציפות
- מכריע
- סייבר
- מסוכן
- כהה
- אינטרנט אפל
- נתונים
- דצמבר
- להפגין
- הפגנה
- תלוי
- תלוי
- פריסה
- מעוצב
- לקבוע
- צעצועי התפתחות
- מכשיר
- התקנים
- DID
- אחר
- מציג
- מובהק
- מופץ
- עושה
- ירידה
- דינמי
- באופן דינמי
- קל
- יעילות
- יעילות
- מַאֲמָצִים
- הרם
- לאפשר
- מופעל
- שיפורים
- זן
- לַחֲלוּטִין
- סביבה
- חיוני
- הערכה
- אֲפִילוּ
- אי פעם
- אבולוציה
- להתפתח
- דוגמה
- מוציאים להורג
- מורחב
- מומחים
- בד
- פנים
- זיהוי פנים
- ליפול
- משפחה
- מאפיין
- תכונות
- טביעת אצבעות
- ראשון
- בעד
- להכריח
- טופס
- מצא
- החל מ-
- פונקציות
- פונקציונלי
- נוסף
- Google Chrome
- מנחה
- טיפול
- יש
- איך
- HTML
- HTTPS
- הפעלה
- in
- כולל
- כולל
- אינדיקטורים
- מוסדות
- אל תוך
- מציג
- הנפקת
- IT
- איטליה
- שֶׁלָה
- עצמו
- יָנוּאָר
- jpg
- מפתח
- מפתחות
- נוף
- האחרון
- לשגר
- השקות
- לגיטימי
- מנופים
- מינוף
- כמו
- קו
- לעשות
- עשייה
- זדוני
- תוכנות זדוניות
- הצליח
- מניפולציה
- מדריך ל
- רב
- אמצעים
- מנגנוני
- מפגש
- שיטה
- סלולרי
- בנקאות ניידת
- צג
- יותר
- מספר
- שמות
- חדש
- תכונות חדשות
- עַכשָׁיו
- of
- המיוחדות שלנו
- Office
- on
- מתמשך
- תפעול
- מִתנַגֵד
- or
- אחר
- הַחוּצָה
- יותר
- חבילה
- עמוד
- דפים
- סיסמה
- סיסמאות
- תבנית
- אישי
- מידע אישי
- דיוג
- סיכות
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פולין
- פופולרי
- הודעה
- חָזָק
- פוטנציאל
- קודם
- קוֹדֶם
- תהליך
- הנחיות
- מוּגָן
- .
- מוכיח
- מספק
- לאור
- רכס
- לְהַגִיעַ
- הכרה
- קָשׁוּר
- שְׂרִידִים
- חוקרים
- להגיב
- הסיכון
- s
- אמר
- סצינה
- תזמון
- מסך
- אבטחה
- אמצעי אבטחה
- לחפש
- נראה
- שרת
- שרות
- הגדרות
- כמה
- So
- מתוחכם
- תִחכּוּם
- במיוחד
- מפורט
- התפשטות
- ממרחים
- תֶקֶן
- מדינה
- מצב
- גָנוּב
- חנויות
- כזה
- מסייע
- חשוד
- לקחת
- השתלטות
- לוקח
- יעד
- ממוקד
- מטרות
- המשימות
- מיסוי
- מונחים
- מֵאֲשֶׁר
- זֶה
- השמיים
- הנוף
- המדינה
- בריטניה
- שֶׁלָהֶם
- אותם
- אז
- בכך
- אלה
- הֵם
- שְׁלִישִׁי
- זֶה
- איום
- איום שחקנים
- איומים
- שְׁלוֹשָׁה
- דרך
- ל
- לעקוב
- מַעֲבָר
- טרויאני
- מהימן
- תור
- שתיים
- Uk
- לפתוח
- נעילה
- עד
- על
- משתמש
- משתמשים
- שימושים
- באמצעות
- גִרְסָה אַחֶרֶת
- שונים
- גרסה
- קרבן
- קורבנות
- היה
- אינטרנט
- טוֹב
- אם
- אשר
- רחב יותר
- יצטרך
- עם
- כתב
- זפירנט