>> サイバーニュース > Ginp Trojan Is an Advanced Android Threat, マルウェアモバイルアプリを介して拡散
サイバーニュース

Ginpトロイの木馬は高度なAndroidの脅威です, マルウェアモバイルアプリを介して拡散

非常警報 2.0 Androidトロイの木馬画像sensorstechforumcom

Ginpトロイの木馬は、最近の攻撃キャンペーンの1つでセキュリティ研究者によって特定されたAndroidマルウェアです。. 攻撃キャンペーンで発売されたと思われるサンプルは10月末まで 2019 ただし、脅威の最初のインスタンスのいくつかは6月に検出されました. このデータは、ランサムウェアがハッカーによって積極的に開発されていることを示しています. 最初のリリース以来、5つの主要な更新が知られています.




これは主に、GooglePlayやその他のリポジトリでホストされているモバイルアプリを介して拡散されます. 特定のデバイスにインストールされるとすぐに、金融データを収集してさまざまな犯罪に使用されるバンキングマルウェアエンジンを起動します.

Ginpトロイの木馬マーチ 2020 更新—コロナウイルスキャンペーン

COVID-19コロナウイルスのパンデミックに続いて、コンピューター犯罪者はさまざまなウイルス関連のフィッシングキャンペーンを指揮し始めました. 最新の例の1つは、Ginptrojanの大規模な操作です。. その背後にある犯罪者は送り出している 偽造テキストメッセージ 意図された犠牲者に対して. 受信者がメッセージを操作すると、トロイの木馬がインストールされます. SMSの内容はコロナウイルスパニックを利用しています. メッセージで送信される実際のリンクは、Ginpトロイの木馬を展開するスクリプトを実行します. と呼ばれるwebpageを開くコマンドを開始します コロナウイルスファインダー. サイトは、COVID-19によって汚染されている人々が近くにいることを読みます. 訪問者は、ページに合計を支払うように操作されます 0.75 彼らの場所を明らかにするためのユーロ.

メッセージに加えて、被害者にハッカーが管理するサイトとのやり取りを強制するために使用できる他の戦術があります: ポップアップ, リダイレクトなど.

Ginpトロイの木馬は、Androidにとって最も危険なバンキングマルウェアの1つです

Androidマルウェアは、エンドユーザーが今日直面している最も一般的な脅威の1つです。. これは、多くのハッキング集団がモバイルオペレーティングシステム用のウイルスの開発に熟達しているという事実によるものです。. プラットフォームには多くの脅威があり、入手可能な情報によると、プラットフォームは 有名なアヌビスマルウェア. このトロイの木馬の最初のバージョンは、GooglePlayストアおよびその他のリポジトリで名前を付けてリリースされました。 GooglePlayベリフィケーター 訪問者を騙してインストールさせようとして. この戦術は、有用なシステムユーティリティとしてマスクされた危険なアプリケーションを作成する一般的な手法を中心に展開されます.

これらの最初のサンプルの場合、Ginpトロイの木馬はそれが知られている豊富な機能の多くを持っていませんでした. 起動すると、保存されているSMSメッセージを収集し、指定されたハッカーが制御するサーバーに送信します。. 最初のバージョンからわずか数か月後に、犯罪者ははるかに更新されたGinpトロイの木馬リリースを作成しました.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/unpatched-android-bug-samsung-xiaomi/”]
パッチが適用されていないAndroidのバグはSamsungの所有者を置きます, 危険にさらされているXiaomi電話

Ginpトロイの木馬とその最新リリース

はるかに機能豊富な動作パターンを特徴とする脅威の新しいバージョンについてニュースが報じられました. 今回はそれをホストするマルウェアキャリアと呼ばれます アドビフラッシュプレーヤー そしてそれらはGooglePlayと他のリポジトリの両方でホストすることができます. 犯罪者がこれまで以上に大規模な配布キャンペーンを作成する場合は、ウイルスファイルが保存されている他の場所を使用できます。 (アーカイブまたはAPK形式) ホストすることができます:

  • ドキュメント —マクロに感染したドキュメントを使用して、ウイルスファイルをターゲットデバイスに配信できます. 被害者がそれらを開くと、内容を正しく表示するためにそれらを有効にするように求めるプロンプトが表示されます. マクロは、ユーザーが気付かないうちにウイルスコードを抽出して実行する特別なスクリプトです。.
  • その他のAPKパッケージ —ハッカーは、他のさまざまな危険なアプリバンドルを作成できます. 通常、最も人気のあるアプリケーションは、そのIDが簡単に偽造される可能性があるため、標的にされます。.
  • マルウェアのサードパーティホスト — Ginpトロイの木馬ファイルは、ハッカーが管理するWebサイトでホストでき、そのファイルへのリンクが偽のアカウントまたはハッキングされたアカウントのソーシャルネットワークプロファイルに追加されます。. 通常、インタラクティブなコードはWebサイトに配置されます。 “ナグ” あらゆる種類のコンテンツを持つサイト訪問者 (バナー, ポップアップとリダイレクト) ファイルのダウンロードまたは実行に.

Ginpトロイの木馬がバンキング型トロイの木馬として分類されているという事実を考えると、最も広く使用されている戦略の1つは、考案することです。 フィッシングキャンペーン. 彼らは、有名なサービスや企業と同じように聞こえるドメイン名にある電子メールメッセージまたはハッカーが管理するサイトの両方を使用できます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/17-ios-apps-trojan-clicker-apple-app-store/”]17 AppleAppStoreに潜んでいるトロイの木馬クリッカーに感染したiOSアプリ

AndroidでのGinpトロイの木馬の機能

さまざまなものにアクセスできる Ginpトロイの木馬のサンプル そして最新のリリースは、現在のバージョンが進んでいると言うことができます. それについてのハッキング集団について利用可能な情報はありませんが, 犯罪者は機能の豊富なリストを考案することができました.




特定のマシンで脅威が実行されるとすぐに、アプリはランチャーからアイコンを削除します。これにより、通常の方法で脅威にアクセスできなくなります。. 次のステップは、被害者に有効にするように求めるプロンプトを生成することです。 アクセシビリティサービス. これは通常の無邪気な要求のように見えるかもしれませんが、これによりメインの感染エンジンがより危険なアクションを実行できるようになります. 最新バージョンにある機能の完全なリストは次のとおりです:

  • 指定された番号へのSMSメッセージの送信
  • ハッカーが制御するサーバーのURLを更新する
  • ウイルスの無効化
  • 更新間隔の更新
  • オーバーレイされたアプリのリストを空にする
  • ターゲットリストの更新
  • 特権のデバイス管理要求
  • SMSメッセージの取得
  • プロンプトトリガーを克服するためのユーザーの試みを無効にする
  • マルウェアをデフォルトのSMSアプリとして設定する
  • デフォルトのSMSアプリからマルウェアを削除する
  • オーバーレイ攻撃を有効にする
  • オーバーレイ攻撃を無効にする
  • GooglePlayオーバーレイを有効にする
  • GooglePlayオーバーレイを無効にする
  • デバッグモードの開始
  • ログファイルの取得
  • デバッグモード無効
  • インストールされているすべてのアプリケーションを一覧表示する
  • すべての連絡先を一覧表示
  • 複数の番号にSMSを送信します
  • パッケージの更新
  • 新しいオーバーレイの追加
  • コール転送
  • 権限リクエストの開始
  • TEXT_HERE

Ginpトロイの木馬攻撃の概要

他の同様のバンキング型トロイの木馬と同様に、エンジンは感染したAndroidデバイスを自動的にスキャンして、一般的に使用されるソーシャルネットワークアプリやモバイルバンキングサービスを探します。. ウイルスはその上に目に見えないオーバーレイを設定します。これは、すべてのユーザー操作がハッカーによって制御および監視されることを意味します。. 特別なネットワーク接続を使用して、すべてのデータがリアルタイムで犯罪者に送信されます. 洗練されたAndroidの脅威としてのGinpトロイの木馬は、犯罪グループが機能の広範なリストを実行することも可能にします (上記を参照).

目的は、ユーザー入力を監視することです 個人情報と支払いカードの詳細. 分析されたサンプルは、次のアプリと互換性があることがわかりました:

フェイスブック, WhatsApp, Skype, ツイッター, クロム, インスタグラム, SnapchatとViber

サポートされているモバイルバンキングアプリケーションのリストは次のとおりです:

プレイストア, CaixaBank Pay: モバイル決済 , CaixaBank, CaixaBankサイン – デジタル座標カード, CaixaBankタブレット, imaginBank – あなたのモバイル銀行, 家族, BankinterMóvil, Bankinter Wallet, COINCウォレット, バンクインターカード, バンキア, バンキアウォレット, バンキア錠, BBVAスペイン, BBVAネットキャッシュ | ES & PT, EVOBancomóvil, EVOビズム, Kutxabank, KutxabankPay, サンタンデール, サンタンデールタブレット, サンタンデールとサンタンデールキャッシュネクサスの確認.

オーバーレイは、クレジットカードのプロンプトを表示できます。これは、状況によっては、正当で安全であると見なされる場合があります。. 情報収集エンジンは、人気のある銀行アプリの多くをサポートするように更新される場合もあります. キャプチャされたサンプルの一部には、スペインの金融機関が運営するソリューションの機能サポートが含まれているようです。. 攻撃が展開し続けるにつれて、ハッカーの身元や侵害された標的に関するより詳細な情報が利用可能になると予想されます。.




マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します