![[微笑]](http://lf-web-assets.juejin.cn/obj/juejin-web/xitu_juejin_web/img/jj_emoji_1.7d9f699.png)
灾难即将来临?强大木马 Exobot 的源代码遭泄露
codesafe.cn
ThreatFabric 公司的安全研究员兼发言人 Cengiz Han Sahin 指出,Exobot 是一款非常强大的银行木马,它甚至能感染运行安卓最新版本的智能手机,而这是极少数木马能做到的事情。
Sahin 表示,“所有的威胁人员一直都在集中精力针对安卓7、8甚至是9 发动定时注入攻击(overlay attack,覆盖攻击)。”然而,Exobot 的能力不止如此。它在无需任何其它权限的情况下获得前端 app 的数据包名称。其它安卓银行木马家族需要使用 Accessibility 下的 Use Stats 权限才能实现同样的目的,因此需要和受害者之间进行用户交互。
Exobot 的源代码不仅可免费获取,效果还非常强大,就像2016年源代码遭泄露的数一数二的 BankBot 一样。未来几个月,我们可能会看到安卓恶意软件运维人员将从 BankBot 转向 Exobot,毕竟谁会拒绝“免费升级”到更好代码这件美差呢?
ThreatFabric 公司的安全研究员兼发言人 Cengiz Han Sahin 指出,Exobot 是一款非常强大的银行木马,它甚至能感染运行安卓最新版本的智能手机,而这是极少数木马能做到的事情。
Sahin 表示,“所有的威胁人员一直都在集中精力针对安卓7、8甚至是9 发动定时注入攻击(overlay attack,覆盖攻击)。”然而,Exobot 的能力不止如此。它在无需任何其它权限的情况下获得前端 app 的数据包名称。其它安卓银行木马家族需要使用 Accessibility 下的 Use Stats 权限才能实现同样的目的,因此需要和受害者之间进行用户交互。
Exobot 的源代码不仅可免费获取,效果还非常强大,就像2016年源代码遭泄露的数一数二的 BankBot 一样。未来几个月,我们可能会看到安卓恶意软件运维人员将从 BankBot 转向 Exobot,毕竟谁会拒绝“免费升级”到更好代码这件美差呢?
展开
1
2
![[嘿哈]](http://lf-web-assets.juejin.cn/obj/juejin-web/xitu_juejin_web/img/jj_emoji_67.9ceed33.png)
![[大笑]](http://lf-web-assets.juejin.cn/obj/juejin-web/xitu_juejin_web/img/jj_emoji_55.74ed629.png)
![[拳头]](http://lf-web-assets.juejin.cn/obj/juejin-web/xitu_juejin_web/img/jj_emoji_122.b3763ee.png)