据BleepingComputer消息,新型系统一种名为“DroidBot”的安卓新型安卓系统银行恶意软件试图窃取77 家加密货币交易所和银行应用程序的凭证
,涉及英国 、银行意大利 、恶意法国 、软件西班牙、金融机构葡萄牙等多个国家 。户凭 据发现恶意软件的新型系统 Cleafy 研究人员称
,DroidBot 自 2024 年 6 月以来一直活跃,安卓并作为恶意软件即服务 (MaaS) 平台运行
,银行每月的恶意使用价格为3000美元
。 尽管 DroidBot 缺乏任何新颖或复杂的模板下载软件功能
,但对其一个僵尸网络的金融机构分析显示,英国
、户凭意大利、新型系统法国、土耳其和德国发生了 776 起感染活动 ,表明其存在显著活跃的迹象,且该恶意软件似乎仍在积极开发中。目前,一些比较典型的凭证窃取对象包括Binance、KuCoin、BBVA
、云计算Unicredit、Santander、Metamask、BNP Paribas、Credit Agricole 、Kraken和Garanti BBVA
。 DroidBot 的开发人员可能是土耳其人
,为威胁组织提供进行攻击所需的所有工具,包括恶意软件构建器
、命令和控制 (C2) 服务器以及中央管理面板
,可以从目标那里控制其操作、检索被盗数据和发出命令。建站模板通过对一个C2 基础设施的分析,已有17个威胁组织在使用该恶意软件。 DroidBot 的后台面板 有效负载构建器允许威胁组织自定义 DroidBot 以针对特定应用程序、使用不同的语言并设置其他 C2 服务器地址,此外还可以访问详细的文档
、获得恶意软件创建者的支持,并访问定期发布更新的 Telegram 频道。 总而言之 ,DroidBot MaaS 操作使没有经验或技能较低的高防服务器网络犯罪分子的进入门槛相当低 。 DroidBot 通常伪装成 Google Chrome
、Google Play 商店或“Android Security”,以诱骗用户安装恶意应用程序
,主要功能包括: 要实现上述恶意功能,一个关键要素也在于DroidBot能够滥用 Android 的辅助功能服务来监控用户操作,并代表恶意软件模拟滑动和点击。因此
,如果用户安装的应用程序请求非必要且敏感的权限 ,应该提高警惕并拒绝相关请求。 此外,建议安卓用户仅从官方应用商店下载程序
,在安装时仔细检查权限请求,源码库并确保 Play Protect 在其设备上处于活动状态。
