總部位於米蘭的一家專門打擊網路詐欺的公司 Clafy 發現美杜莎的新蹤跡,一種針對 Android 智慧型手機的可怕銀行木馬。正如克里菲的調查所解釋的那樣,美杜莎的出現時間可以追溯到2020年。那一年,該惡意軟體透過「惡意軟體即服務」(MaaS) 產品以訂閱方式提供。這種類型的服務允許網路犯罪分子付費租用惡意軟體的存取權限。
也稱為纏結機器人自去年夏天以來,該病毒一直處於不活躍狀態。目前,該病毒捲土重來,在法國、義大利、美國、加拿大、西班牙、英國和土耳其等國家發動的攻擊不斷增加。報道稱,這是法國和義大利攻擊事件中首次發現美杜莎。
新的隱形版本美杜莎
Clafy 研究人員解釋說,他們觀察到“涉及特洛伊木馬的新詐欺活動”2024 年 5 月的美杜莎。這些操作包括傳播惡意應用程式透過詐欺資訊。這些應用程式包含植入式惡意軟體。這些軟體僅旨在在受害者的智慧型手機上安裝其他病毒。操作結束後,美杜莎被安裝到設備上。
根據 Clafy 的說法,該惡意軟體已經相當進化自從他最後的戰功以來。專家觀察到“重大變化”在病毒的功能中。的到來“新的附屬機構”使用該軟體“可能促使開發人員創建不易檢測到的變體,可能是為了在以前未探索的地理區域測試其可靠性”。這就是為什麼美杜莎呼籲Android 權限少很多僅在 2023 年安裝時。然而,該木馬仍然需要存取 Android 輔助服務。這些設置旨在幫助視障人士使用他們的設備。然而,許多應用程式利用這一點來竊取用戶資料。此外,Medusa 仍然要求存取目錄和 SMS 訊息。
“通過減少權限數量,惡意軟體在初始掃描期間變得不那麼明顯,有可能繞過自動安全檢查和手動檢查””,克里菲解釋道。
該惡意軟體現在具有新功能,例如能夠截圖在用戶不知情的情況下或在應用程式之上疊加虛擬視窗。這些策略是經典銀行木馬武器庫的一部分。一旦滲透到目標手機上,美杜莎就會盡一切努力獲得銀行詳細資訊。有了這些訊息,駭客就可以進入您的帳戶來搶劫您。
取景器中的法國
為了在網路攻擊的源頭分發欺詐性短信,網路犯罪分子總共依賴五個殭屍網絡。經過調查,克里菲意識到針對法國的攻擊是由和 UNKN 殭屍網絡。駭客顯然已經開發出“具體活動”來困住法國人。該殭屍網路由一群駭客經營,主要針對歐洲國家,特別是法國、義大利、西班牙和英國。美杜莎抵達法國之際,該國已經經歷了一波持續的網路攻擊。
來源 : 克萊菲