虚拟 PDF 阅读器和 QR 码扫描仪:Teabot 重返 Google Play

银行木马会悄悄地感染使用流行应用程序的设备。

来源:安全实验室新闻频道

银行木马会悄悄地感染使用流行应用程序的设备。

Zscaler 专家在 Google Play 上发现了 90 多个旨在分发恶意软件和广告软件的恶意应用程序,其中包括 Anatsa 银行木马。这些应用程序的下载量已超过 550 万次。

Zscaler 已找到 Google Play

Anatsa(茶机器人)的描述

Anatsa(茶机器人)的描述

Anatsa 是一种银行木马,针对欧洲、美国、英国和亚洲的 650 多个金融机构应用程序。该特洛伊木马窃取网上银行凭证以执行欺诈交易。自 2023 年底以来,Anatsa 已使用生产力类别的各种应用程序通过 Google Play 感染设备至少 150,000 次。

受感染的设备

通过 Google Play 分发 Anatsa

通过 Google Play 分发 Anatsa

据 Zscaler 称,Anatsa 已返回 Google Play,并通过两个诱饵应用程序进行分发:“PDF 阅读器和文件管理器”和“QR 阅读器和文件管理器”。截至分析时,这些应用程序已安装 70,000 次,表明逃避 Google 审查流程的风险很高。

Anatsa 滴管应用

Anatsa 滴管应用

恶意软件传递机制

恶意软件传递机制

Anatsa 使用由四个阶段组成的多阶段有效负载传送机制:

    应用程序从 C2 服务器获取配置和重要字符串 下载并激活带有恶意 Dropper 代码的 DEX 文件; 下载带有 Anatsa 有效负载 URL 的配置文件; 下载并安装恶意软件; (APK),结束感染过程。
  • 应用程序从C2服务器接收配置和重要字符串;
  • C2
  • 下载并激活带有恶意dropper代码的DEX文件;
  • 使用 Anatsa 负载 URL 加载配置文件;
  • DEX 文件提取并安装恶意软件 (APK),从而完成感染过程。
  • 恶意软件下载步骤

    恶意软件下载步骤

    反分析与保护