恶意软件作者劫持易受攻击路由器的 DNS 设置,将用户重定向至托管安卓恶意软件的站点。
卡巴斯基实验室的遥测数据显示,在2018年2月9日至4月9日期间,犯罪分子实施了一次小规模攻击,从150个 IP 地址劫持流量,将用户重定向至恶意站点且重定向次数约为6000次。
虽然研究人员无法判断犯罪分子是如何获得访问家庭路由器的权限从而更改 DNS 设置,但他们设法获得了用于攻击中的安卓恶意软件样本“Roaming Mantis (“漫步的螳螂”)”。
犯罪分子将恶意软件隐藏在 Chrome 和 Facebook 克隆版本中
犯罪分子将用户重定向至含有安卓 app 如 Chrome 的安卓版本 (chrome.apk) 和 Facebook (facebook.apk) 等克隆版本的页面。
这两个站点都托管虚假的 app,而这些 app 本身有5种语言的版本:韩语、中文繁体、中文简体、日语和英语版本。
这些 app 使用了过多权限,可使得攻击者获得访问用户智能手机的全部权限。这些 app 的主要目的是覆盖在多种 app 的登录屏幕上方。
研究人员表示这款恶意软件已遭硬编码,它攻击源自韩国的流行游戏和移动银行 app。卡巴斯基实验室的一名研究员 Suguru Ishimaru 表示,多数受害者位于韩国、日本、印度和孟加拉国,而这些恶意 app 网页的主要语言以及内部语言都是韩语。
研究人员分析指出,Roaming Mantis 似乎是一款信息窃取器,它的源代码中并未包含任何试图从用户账户中盗取资金的代码,尽管被盗信用卡可用于实施线下诈骗。卡巴斯基实验室专门发布一份报告详细说明了这款恶意软件。
路由器备受恶意软件作者青睐
但是,虽然 Roaming Mantis 的源代码和普通恶意软件并无不同之处,但它劫持家庭路由器 DNS 设置的传播方式在安卓恶意软件领域尚属首次。
使用受攻陷路由器传播恶意软件和目前出现的一种新趋势相吻合:被黑路由器已成为物联网僵尸网络、代理网络以及网络间谍组织施展拳脚的最佳场地。
本文由360代码卫士翻译自BleepingComputer
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。