被开启的潘多拉:安卓恶意软件GM Bot源代码被公开

一款安卓恶意软件源代码惊现网络,不仅免费提供,还附有攻击感染设备的教程和说明。

一个被冠以不同名称的银行木马家族——Fireeye 称之为 SlemBunk,赛门铁克将其命名为 Bankosy,而上周 Heimdal 安全也发现了它,为其取名 MazarBot。

所有这些安卓银行木马都是来自于同一个威胁家族,IBM 自 2014 年就在跟踪的 GM Bot。

GM Bot 最早出现于俄语网络犯罪地下论坛,售价为 500 美元。而 IBM X-Force 团队称,有人买了这款恶意软件之后,将其代码泄露在网上。现在,人人都可以免费获得这款恶意软件了。

什么是 GM Bot?

GM Bot(又称 Mazar BOT)的最新版本可以在移动端银行软件上层显示一个钓鱼页面,借此诱骗安卓用户输入个人金融账户及凭证,骗局得逞。

除此之外,这款银行木马还能具有转接电话、拦截短信、锁屏等功能,以此绕过银行安全机制的附加层,对用户构成重度威胁。

网络犯罪分子还可以用 GM Bot 来做这些事情:

  • 监视受害者
  • 从受感染设备删除数据
  • 驻足系统
  • 拨打电话给手机联系人
  • 读取手机状态
  • 影响手机控制键
  • 感染 Chrome 浏览器
  • 更改手机设置
  • 强制手机进入睡眠模式
  • 查询网络状态
  • 获取网络链接
  • 清除设备存储空间(这款恶意软件最具破坏性的能力)

据安全研究者称,此人之所以泄露源代码,仅是为了在地下论坛增加他(或她)的“声誉”。

GM Bot 安卓恶意软件源代码免费获取!

没错,现在想要获取 GM Bot 不再需要花费 500 美元。

除了源代码,“始作俑者”还贴出服务器安装指导以及教程,如此一来网络罪犯便可 DIY 自己版本的恶意软件进行网上银行的诈骗活动。

说了这么多,这源代码也不是什么人都能得到的。因为发布者对源代码及其控制面板进行了密码保护,只有活跃的论坛成员才能通过他得到密码。

IBM 安全研究者 Limor Kessem 在一篇博客中称,

“无论谁得到密码,都可以将其告诉其他人,因此代码的实际分布会远远超出论坛上显示的名单。”

网上用户和朋友分享这一文件的密码,不久之后 GM Bot 源代码就会遍布地下论坛。

GM Bot 作为安卓系统中最邪恶、最危险的银行木马之一,在其源代码泄露之后,用户必须在登录网上银行是保持高度警惕。

用户怎样自我保护?

用户在上网过程中应当遵循如下建议:

不要打开来历不明的附件;

不要点击手机短信或彩信中的链接;

即使电子邮件看起来是正常的,最好直接去原网站,同时对任何可能是更新的链接进行验证;

进入设置→安全→关闭“允许安装来自其他非 Play 商店的应用程序”选项;

保持你的安卓设备运行的是最新的防病毒应用程序;

避免接入未知或不安全的 Wi-Fi 热点,尽量做到在不使用时关闭 Wi-Fi。

参考来源:THNsecurityintelligence,SamSmith 编译,转载请注明来自 FreeBuf 黑客与极客

本文文字及图片出自 博客园

余下全文(1/3)
分享这篇文章:

请关注我们:

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注