具有 +19m安装的恶意应用程序从Google Play中删除,因为散布Anatsa银行特洛伊木马和其他恶意软件

专家在Google Play上找到了77个具有19m+安装的恶意Android应用程序,其中包括Anatsa(Teabot)Banking Trojan在内的恶意软件。在调查Anatsa(Tea Bot)Banking Trojan感染时,Zscaler的ThrantLabs发现了77个恶意Android应用程序,其安装量超过1900万。几个Anatsa诱饵应用程序已下载超过50,000次。恶意应用[…]

来源:Security Affairs _恶意软件

具有 +19m安装的恶意应用程序从Google Play中删除,因为散布Anatsa银行特洛伊木马和其他恶意软件

专家在Google Play上找到了77个具有19m+安装的恶意Android应用程序,其中包括Anatsa(Teabot)Banking Trojan在内的恶意软件。

在调查Anatsa(Tea Bot)银行木马感染时,Zscaler的ThrantLabs发现了77个恶意Android Apps,其安装量超过1900万。几个Anatsa诱饵应用程序已下载超过50,000次。恶意应用程序向Google Play用户提供了多个恶意软件系列。

anatsa

“与Anatsa一起,Thrantlabz鉴定并报告了77个来自各种恶意软件家族的恶意应用程序到Google,共同占了超过1900万个安装。”读取Zscaler

报告

Anatsa是2020年首次出现的银行特洛伊木马,已发展成为主要威胁。现在,最新的版本针对全球831个金融机构,包括银行,金融科技服务甚至加密货币平台,将其覆盖范围扩大到德国和韩国等国家。与早期版本不同,它不再依赖动态代码加载,而是直接安装其有效载荷,从而使感染更快,更难停止。它还使用DES加密和特定于设备的限制来避免检测。

ANATSA通过使用APK ZIP混淆,通过定期更改包装名称和哈希来使用高级逃避,并在绕过静态分析的畸形档案中隐藏DEX有效载荷。该恶意软件要求访问权限具有自动启用危险特权,然后建立XOR加密的C2通信。恶意代码通过针对检测到的应用程序量身定制的虚假登录页来捕获银行凭据。 Anatsa目前针对831个财务应用程序,尽管许多注入模板仍然不完整。

Thrantlabz报告了Google Play上的Adware和恶意软件的激增,例如Joker,Harly和Anatsa,而FaceStealer和Coper则显示出急剧下降。

joker @securityaffairs