国家国家监测的移动目标

2022-05-09 11:46:17来源:

报告显示,从中国,俄罗斯,朝鲜和巴基斯坦经营的网络威胁团体越来越多地瞄准移动设备。

根据网络安全公司Crowdstrike的最新手机恶意软件威胁报告,通过易于安装来自第三方来源的新应用程序,在Android操作系统上运行的移动恶意软件是最普遍的。

报告称,网络攻击者正在使用多年来,他们开发了多年令人妥协的桌面计算机的经验,并将其应用于移动平台,并指出移动安全仍然落后于传统平台的事实是导致更长的潜在攻击者停留时间在受损的移动设备上以及对敏感数据的更大访问权限。

“虽然桌面计算受益于商业和开源恶意软件研究和检测多年的发展,但移动空间中的防御技术现状不太成熟。虽然手机恶意软件受到安全社区的研究,但用户可以使用的检测方法 - 例如,抗病毒监测 - 当前更有限,“报告称。

此外,报告还指出,移动平台的目标越来越多地被广泛的刑事和有针对性的对手群体采用。

虽然某些状态对齐的演员可以寻求在设备上建立长期持久性以在一段时间内收集智能,但该报告称,犯罪思想团体开发恶意软件,以拦截银行凭证,以便提供到财务收益的快速路线。

Crowdstrike研究人员预测,由于手机银行业务的普及和从开发人员的地下行业的支持,他们的恶意软件可能仍然保持多产权,该开发人员的开发人员操作手机恶意软件服务订阅模型来补充他们的桌面产品。

该报告所述最新版本的银行恶意软件已被发现使用越来越复杂的技术来捕获合法的用户凭据来接管帐户和双因素身份验证令牌来绕过安全措施。

与其他类别的犯罪恶意软件一样,报告称赎金软件的概念已经在移动环境中复制。

虽然一些移动赎金软件家庭尝试类似于桌面版本的文件加密进程,但是移动勒索制作作者更常见于“锁定”设备,直到受害者支付访问代码。

移动赎金软件通常通过滴管特洛伊木马分发,可用于打包大量恶意应用程序文件的标准赎金软件代码上传到应用程序存储中的最大数量的受害者。报告称,这使得通过传统的防病毒机制进行检测,因为需要彻底检查这些文件以确定其真实目的。

通常,报告称,由于其广泛的功能和可扩展性,远程访问特洛伊木马(RAT)代表对移动设备的最全面的威胁。

报告称,大鼠通常能够广泛访问来自受感受受害者设备的数据,并通常用于智能收集,并注意到使用移动大鼠检索的数据通常超过使用目标桌面计算机可以获得的保真度。

这主要是由于易于访问最现代移动设备上标准的硬件,例如麦克风,摄像机和GPS(全球定位系统)芯片组。

该报告将突出显示启用网络钓鱼的发行版作为将用户授予用户通过发送到攻击者控制的网站上的Android包套件(APK)文件的链接来安装恶意应用程序的流行方法。

报告称,银行特洛伊诺贝洛的运营商将由银行特洛伊木马Exobot的运营商分配链接,以分配给伪造的手机银行应用程序的链接,该应用程序能够凭据窃取感染的设备,而该报告称最近使用文本垃圾邮件分发了新版本的Moqhao恶意软件。

提示Android用户从演员控制的网站安装恶意APK。然后,恶意软件通过收集文本消息和音频收集信息。

不同的方法用于iOS设备,允许仅从官方Apple App Store安装的应用程序。用户显示用户显示其设备并尝试获取Apple ID凭据的网络钓鱼页面,而不是将恶意软件部署到设备。

该报告称,桌面机器的审查机器普及,该报告称,可能会导致进一步投资移动大鼠的发展,特别是由目标威胁行动者寻求长时间维持受害者的​​访问权限。

因此,Crowdstrike研究人员希望看到传统的目标恶意软件家庭进一步移植到移动平台,以帮助智力收集过程,特别是由要求通过GPS遥测跟踪受害者的物理位置的演员,或者专注于特定的地理区域。

国家行动者还预计将在面对通过电子邮件,网络和消息传递服务的加密网络通信的采用增加时投资于移动恶意软件。

Crowdstrike建议保护连接到敏感的企业数据的移动设备:

仅从官方应用商店等可信资源下载应用程序,因为大多数手机恶意软件是从不执行他们提供的应用程序的全面检查的第三方来源。通过警惕通过文本和电子邮件向网络钓鱼邮件提示收件人从不受信任的来源安装应用程序。定期应用安全修补程序到移动操作系统和安装的应用程序,因为操作系统软件中的缺陷可以由恶意演员利用,以安装移动恶意软件并升级操作权限,以便更好地访问设备上的数据和功能。通过限制可以安装哪种应用程序,并允许自动部署安全补丁,在实验移动设备管理(MDM)处理周围围绕稳定移动设备管理(MDM)进程提供保护,并允许自动部署安全修补程序。评估移动端点检测和响应系统,以消除导致漏洞的盲点。
返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章