您现在的位置是:系统运维 >>正文

利用恶意软件和钓鱼攻击,Roaming Mantis针对Android和iOS用户发起攻击

系统运维154人已围观

简介在袭击德国、台湾、韩国、日本、美国和英国之后,Roaming Mantis将转向法国,并针对法国Android和iOS用户发起攻击,这次攻击可能会危及数万台设备。Roaming Mantis被认为是一 ...

在袭击德国 、利用台湾、恶意韩国、软件日本、和钓d和户美国和英国之后 ,鱼攻S用Roaming Mantis将转向法国,击R击并针对法国Android和iOS用户发起攻击 ,针对这次攻击可能会危及数万台设备 。起攻Roaming Mantis被认为是利用一个出于经济动机的威胁行为者,早在2月时 ,恶意就曾针对欧洲用户发起过攻击 。软件在最近观察到的和钓d和户一次网络攻击活动中 ,该攻击者被发现使用SMS通信来引诱用户在其 Android 设备上下载恶意软件  ,亿华云鱼攻S用如果用户使用 iOS ,击R击他们将被重定向到 Apple 凭据的针对网络钓鱼页面 。

在近期发布的一份报告中 ,网络安全公司SEKOIA的研究人员表示 ,Roaming Mantis现在正在Android设备上投放XLoader (MoqHao) 有效荷载 ,这是一种强大的恶意软件,可以计算远程访问 、信息窃取和短信垃圾邮件等功能 。正在进行的Roaming Mantis活动以法国用户为目标 ,免费模板他们向潜在受害者发送短信,并引诱用户点击链接。用户会收到一条短信  ,告知他们已经收到了一个包裹,他们需要检查并安排送货 。

如果用户位于法国并且使用iOS设备,他们将被定向到窃取Apple凭据的网络钓鱼页面  。Android用户则被指向一个提供移动应用程序安装文件的站点(Android Package Kit - APK)  。但对于法国以外的用户 ,Roaming Mantis的服务器显示404 错误并且攻击停止。

在攻击中 ,服务器租用APK执行并模仿Chrome安装,并请求风险权限 ,例如短信拦截、拨打电话、读写存储 、处理系统警报、获取帐户列表等 。命令和控制 (C2) 配置是从硬编码的Imgur配置文件目标中检索的,这些攻击以base64编码以逃避检测。

SEKOIA证实 ,到目前为止,有超过90000个唯一的云计算IP地址从C2主服务器请求XLoader 。 截至目前,其表示在Roaming Mantis 网络钓鱼页面上提交Apple iCloud凭据的iOS用户数量未知 ,有可能比预期的更高 。

网络钓鱼页面

SEKOIA的分析师报告称 ,自去年4月Cymru团队的最后一次分析以来,Roaming Mantis的基础设施并没有太大变化 ,这些服务器在TCP/443、TCP/5985  、TCP/10081 和 TCP/47001上仍然有开放端口,源码库而4月份看到他们仍在使用相同的证书,他们在SMS消息中使用的域名要么是在Godaddy注册的  ,要么使用动态DNS服务,例如duckdns.org,而入侵集合使用了一百多个子域名,每个IP地址都有几十个FQDN解析 。有趣的是 ,Roaming Mantis的短信钓鱼(SMS phishing)活动依赖独立于XLoader使用的高防服务器C2服务器 ,分析人员可以识别出其中9个托管在EHOSTIDC和VELIANET系统上的活动。

参考来源 :https://www.bleepingcomputer.com/news/security/roaming-mantis-hits-android-and-ios-users-in-malware-phishing-attacks/

Tags:

相关文章


滇ICP备2023006006号-16