发布信息

“Gold Pickaxe”恶意软件针对东南亚受害者,窃取人脸数据威胁银行资金安全

作者:本站编辑      2024-02-16 11:00:49     49

导 

一种名为“GoldPickaxe”的新 iOS 和 Android 木马采用社会工程技术针对东南亚国家受害者,诱骗受害者扫描他们的面部和身份证件,这些文件被认为用于生成深度伪造以进行未经授权的银行访问。

Group-IB 发现的这种新恶意软件是黑客组织“GoldFactory”开发的恶意软件套件的一部分,该组织负责“GoldDigger”、“GoldDiggerPlus”和“GoldKefu”等系列恶意软件的运营。

Group-IB 表示,其分析师观察到攻击主要针对亚太地区,主要是泰国和越南。然而,所采用的技术可能在全球范围内有效,并且存在被其他恶意软件采用的危险。

从社会工程攻击开始

“GoldPickaxe”的分发于 2023 年 10 月开始,目前仍在进行中。它被认为是 GoldFactory 活动的一部分,该活动于 2023 年 6 月与 Gold Digger 一起开始。

活动时间线

攻击者通过 LINE 应用程序上的网络钓鱼或短信邮件来接触受害者,这些邮件是用当地语言编写的,冒充政府机构或服务机构。

这些消息试图诱骗他们安装欺诈性应用程序,例如在冒充 Google Play 的网站上托管的虚假“数字养老金”应用程序。

恶意应用程序托管在虚假的 Google Play 网站上,来源:Group-IB

对于 iOS (iPhone) 用户,攻击者最初将目标定向到 TestFlight URL 来安装恶意应用程序,从而使他们能够绕过正常的安全审查流程。

当苹果删除 TestFlight 应用程序时,攻击者转而引诱目标下载恶意移动设备管理 (MDM) 配置文件,该配置文件允许攻击者控制设备。

iOS感染链,来源:Group-IB

“Gold Pickaxe”的主要恶意行为

一旦该木马以虚假应用程序的形式安装到移动设备上,它就会半自主地运行,在后台操纵功能,捕获受害者的人脸数据,拦截传入的短信,请求身份证件,并通过代理网络流量使用“MicroSocks”的受感染设备。

在 iOS 设备上,恶意软件会建立一个 Web 套接字通道来接收以下命令:

  • Heartbeat(心跳):ping 命令和控制(C2)服务器

  • init:发送设备信息到C2

  • 上传身份信息upload_idcard:要求受害者拍摄身份证照片

  • 上传人脸数据:要求受害者拍摄脸部视频

  • upgrade:显示虚假的“设备正在使用”消息以防止中断

  • 上传album(相册):同步照片库日期(渗出到云存储桶)

  • again_upload:重试将受害者的面部视频上传

  • destroy:停止木马

  • 执行上述命令的结果通过 HTTP 请求传回 C2。

可能的银行欺诈策略,资料来源:Group-IB

Group-IB表示,由于苹果公司有更高的安全限制,该木马的 Android 版本比 iOS 版本执行更多的恶意活动。

Android 上,该木马使用 20 多个不同的虚假应用程序作为掩护。

例如,GoldPickaxe 还可以在 Android 上运行命令来访问短信 SMS、导航文件系统、在屏幕上执行点击、上传受害者相册中的 100 张最新照片、下载并安装其他软件包以及提供虚假通知。

人脸抓拍界面,来源:Group-IB

利用受害者的面部进行银行诈骗是 Group-IB 的假设,这得到了泰国警方的证实,因为许多金融机构去年对超过一定金额的交易增加了生物识别检查。

需要澄清的是,虽然 GoldPickaxe 可以从 iOS 和 Android 手机中窃取显示受害者脸部的图像,并通过社交工程诱骗用户在视频中公开其脸部,但该恶意软件不会劫持 Face ID 数据或利用这两款手机上的任何操作系统漏洞。

存储在设备安全区域上的生物识别数据仍然经过适当加密,并与正在运行的应用程序完全隔离。

完整技术报告:https://www.group-ib.com/blog/goldfactory-ios-trojan/

参考链接:https://www.bleepingcomputer.com/news/security/new-gold-pickaxe-android-ios-malware-steals-your-face-for-fraud/

今日安全资讯速递

APT事件

Advanced Persistent Threat

俄罗斯 Turla 黑客利用新的 TinyTurla-NG 后门瞄准波兰非政府组织

https://thehackernews.com/2024/02/russian-turla-hackers-target-polish.html

FBI 捣毁由俄罗斯网络间谍控制的 Ubiquiti 路由器僵尸网络

https://www.securityweek.com/fbi-dismantles-ubiquiti-router-botnet-controlled-by-russian-cyberspies/

微软警告 Exchange Server 0day漏洞被利用

https://www.securityweek.com/microsoft-warns-of-exploited-exchange-server-zero-day/

一般威胁事件

General Threat Incidents

专家警告说,针对医院的网络攻击可能会增加

https://www.securityweek.com/cyberattacks-on-hospitals-are-likely-to-increase-putting-lives-at-risk-experts-warn/

新的 Qbot 恶意软件变种使用伪造的 Adobe 安装程序弹出窗口规避检测

https://www.bleepingcomputer.com/news/security/new-qbot-malware-variant-uses-fake-adobe-installer-popup-for-evasion/

网络攻击中断了德国电池制造商 Varta 电池工厂的生产

https://www.securityweek.com/cyberattack-disrupts-production-in-varta-battery-factories/

Ivanti Pulse Secure 被发现使用 11 年前的 Linux 版本和过时的库

https://thehackernews.com/2024/02/ivanti-pulse-secure-found-using-11-year.html

DDoS 黑客行为带着地缘政治报复卷土重来

https://www.securityweek.com/ddos-hacktivism-is-back-with-a-geopolitical-vengeance/

Ubuntu“command-not-found”工具可能会诱骗用户安装恶意软件包

https://thehackernews.com/2024/02/ubuntu-command-not-found-tool-could.html

Phobos 勒索软件感染罗马尼亚医疗信息系统,随后漫延至全国医疗机构

https://www.darkreading.com/application-security/ransomware-epidemic-romanian-hospitals-tied-healthcare-app

大黄蜂(Bumblebee)恶意软件在中断 4 个月后重新出现

https://www.proofpoint.com/us/blog/threat-insight/bumblebee-buzzes-back-black

RansomHouse 团伙利用新的 MrAgent 工具自动执行 VMware ESXi 攻击

https://www.bleepingcomputer.com/news/security/ransomhouse-gang-automates-vmware-esxi-attacks-with-new-mragent-tool/

“Gold Pickaxe”Android、iOS 恶意软件针对东南亚受害者,窃取人脸数据威胁银行资金安全

https://www.bleepingcomputer.com/news/security/new-gold-pickaxe-android-ios-malware-steals-your-face-for-fraud/

漏洞事件

Vulnerability Incidents

微软 2024 年 2 月补丁日修复73 个漏洞,其中包括20day

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/

Check Point Research 揭示了 Microsoft Outlook 中的#MonikerLink 严重漏洞,CVSS 严重性评分为 9.8

https://blog.checkpoint.com/research/check-point-research-unveils-critical-monikerlink-vulnerability-in-microsoft-outlook-with-a-9-8-cvss-severity-score/

新的严重 Microsoft Outlook RCE 漏洞很容易利用

https://www.bleepingcomputer.com/news/security/new-critical-microsoft-outlook-rce-bug-is-trivial-to-exploit/

新的 Wi-Fi 身份验证绕过漏洞暴露家庭、企业网络

https://www.securityweek.com/new-wi-fi-authentication-bypass-flaws-expose-home-enterprise-networks/

ESET 修补高严重性权限升级漏洞CVE-2024-0353(CVSS 评分为 7.8)

https://www.securityweek.com/eset-patches-high-severity-privilege-escalation-vulnerability/

Zoom 修补 Windows 应用程序中的关键漏洞

https://www.securityweek.com/zoom-patches-critical-vulnerability-in-windows-applications/

CISA 在目录中添加了两个已知的被利用漏洞

https://www.cisa.gov/news-events/alerts/2024/02/13/cisa-adds-two-known-exploited-vulnerabilities-catalog

QNAP 修复了 QTS/QuTS 中的 unauth OS 命令注入漏洞CVE-2023-47218

https://sekurak.pl/qnap-naprawia-unauth-os-command-injection-w-qts-quts-cve-2023-47218-zobacz-szczegoly-podatnosci/

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

相关内容 查看全部