AndroidはSEEDSNATCHERマルウェアの被害者です。
Androidは再びSEEDSNATCHERマルウェアの被害に遭い、Seed Kryptoを盗むことができます
マルウェアとAndroidオペレーティングシステムに関しては、両方ともほぼ同じであり、Androidユーザーに対してリリースされた各マルウェアは、このニュースのようにしばしば悪意があります。
ウェブサイトの報告によると、サイバーセキュリティニュースは、被害者のインストールされたウォレットからKrypto Kerrencyコインを盗むことを目的とした、Androidスマートフォンユーザーのグループを標的とした新しいマルウェア配布キャンペーンの検出に言及しました。このマルウェアは、サイバー管理ソリューションを開発することに特化したCyfirmaの研究チームによってSEEDSNATCHERと呼ばれています。このマルウェアについて、研究チームは どのタイプのマルウェアかを明らかにしていませんでした(能力に応じて、アカウントを吸い取るマルウェアの一種またはバンキングトロイの一種であると予想されています)。研究チームは、多数のケースを調査しました。ユーザーインターフェイスが主に中国ベースであるため、マルウェアが中国のハッカーグループによって開発された可能性があるという仮定に基づいています。
マルウェアの拡散側では、SEEDSNATCHERマルウェアが「Coin」またはcom. pureabuladon.auxというファイルパッケージに潜んでいます。このファイルは、Telegramのような人気のあるチャットサービスのハッカーチャンネルを通じて配布されます。上記の名前によると、このマルウェアは主に暗号通貨の投資家やトレーダーへの攻撃に焦点を当てています。マルウェアは、Crypto Currency Walletアプリケーションであると主張されており、有名なWallerアプリケーションに似た画面を作成します-Trust Wallet、TokenPocket、imToken、MetaMask、Coinbase Wallet.、TronLink、TronGlobal、Binance Chain Wallet、OKX Wallet。これにより、被害者をだましてウォレットローンコード(Seed Phrases)を入力させ、ハッカーがウォレットと中のすべてのお金を手に入れることができます。
ウォレットローンコードの盗難に関しては、マルウェアが有名なKrypto Currencyウォレットを非常にうまく模倣できると言われています。たとえば、トラストウォレットは、com. wallet.crypto.trustappパッケージからハードコードされ、被害者がウォレットローンコードを入力するほどスムーズなウォレットフェイスを作成します。取得したコードは、BIP 39辞書で検証 され、標準に従って有効なニーモニックフレーズフォームの盗難をスクリーニングします。コードは被害者のマシンから密輸されます。(流出)その後、ハッカーはコードを使用してポケットに入り、お金を完全にポケットに移動して、回復過程を永久に閉じます。
マルウェアの技術データについて、研究チームは、マルウェアの構造が、開発者がAndroidオペレーティングシステムの構造に深い熟練度を持っていることを示していると述べました。システムへの最小限のアクセス(許可)でログインした後の最初のレベルから、短いメッセージ(SMSまたはショートメッセージサービス)にのみアクセスできます。正常にインストールされた後、疑惑を減らすためのより多くの高レベルの要求があります。ダイナミッククラスローディング、表示するコンテンツの撮影などの高レベルの方法に。WebViewは、見えないユーザーをだまして捕まらないようにします。見られるコンテンツは偽物であり、C 2またはコマンドアンドコントロールサーバー(インタージャー)によって受信されるコマンド暗号化(コマンド)は、明示的または説明的ではなく、難読化を検出するのがより困難になるように欺きます。
