近日,新型息安全研究人员发现一种新型安卓银行木马 Brokewell
,意软该恶意软件几乎“无所不能”,控据信可以任意捕获安卓设备上的制安卓设显示信息
,文本输入以及用户启动的备窃应用程序。 据悉
,量数Brokewell 恶意软件主要通过 Web 浏览器运行时弹出的新型息虚假 Google Chrome 更新进行传递
,具有广泛的意软设备接管和远程控制功能 。 ThreatFabric 研究人员在调查某一个虚假 Chrome 浏览器更新页面时发现 Brokewell 恶意软件。香港云服务器控据信通过仔细观察,制安卓设研究人员发现更新页面会投放一个有效载荷
,备窃诱骗毫无戒心的量数用户安装恶意软件
。 合法(左)和假冒(右)Chrome 浏览器更新页面 随着调查深入,新型息研究人员发现 Brokewell 恶意软件曾被用于针对 "先买后付"的意软金融服务(如 Klarna) ,并伪装成名为 ID Austria 的控据信奥地利数字身份验证应用程序。 用于分发 Brokewell 恶意软件的 APK Brokewell 恶意软件会窃取数据
,并向攻击者提供远程控制。建站模板 窃密类型: 窃取受害者的证书 设备接管: ThreatFabric 在报告中披露,Brokewell 恶意软件背后的开发人员是一个自称 Baron Samedit 的人,该威胁攻击者近几年来一直在销售用于检查被盗帐户的免费模板工具 。 威胁攻击者的网站上出售的工具 值得一提的是
,研究人员还发现了另一款名为 "Brokewell Android Loader "的工具,也是由 Samedit 开发的,该工具托管在充当 Brokewell 命令和控制服务器的云计算一台服务器上
,目前正在被多个网络威胁攻击者使用。 Brokewell Android Loader 工具可以帮助威胁攻击者绕过谷歌在 Android 13 及以后版本中引入的安全措施
。最后,安全专家强调,组织要保护自己免受 Android 恶意软件感染
,请避免从 Google Play 以外下载应用程序或应用程序更新,并确保 Play Protect 在您的设备上始终处于激活状态。 参考文章
:https://www.bleepingcomputer.com/news/security/new-brokewell-malware-takes-over-android-devices-steals-data/



