Impotant:
http://chatgptc.io
http://sy.hugeversapi.com
http://huapi.hugeversapi.com
78f5d0d751a5b3f7756317834b9fcb4227cb7fe3
http://synthnet.ai
http://robot999.net
http://008c.hugeversapi.com
https://www.robot999.net/Robot999.apk
f76985062c394463e6a15e40bc2a48c5fb7fd6ba
http://happyminer.com
요약:
Trend Micro의 MARS 팀은 Android 사용자를 대상으로하는 Cryptocurrency-Mining과 재정적으로 동기 부여 된 사기 캠페인과 관련된 두 개의 새로운 Android 악성 코드 패밀리를 발견했습니다. 하이재킹 프레임 워크를 사용하는 CherryBlos와 광고를 통해 다운로드하고 설치하도록 속인 Faketrade 맬웨어가 이러한 캠페인과 관련되어 있습니다.
Trend Micro의 MARS 팀이 Android 사용자를 대상으로하는 Cryptocurrency-Mining과 재정적으로 동기 부여 된 사기 캠페인과 관련된 두 개의 새로운 Android 악성 코드 패밀리를 발견했습니다. 하이재킹 프레임 워크를 사용하는 CherryBlos 및 광고를 통해 다운로드하고 설치하도록 속인 Faketrade 맬웨어가 관련되어 있습니다.
내용:
Trend Micro의 모바일 애플리케이션 평판 서비스 (MARS) 팀은 Android 사용자를 대상으로하는 Cryptocurrency-Mining 및 재정적으로 동기 부여 된 사기 캠페인과 관련된 두 개의 새로운 관련 Android 악성 코드 패밀리를 발견했습니다.
첫 번째 캠페인은 인기있는 소셜 네트워킹 플랫폼을 활용하여 사기 서비스를 홍보했으며, 광고는 피싱 웹 사이트를 지적하여 사용자가 악성 Android 앱을 다운로드하고 설치하도록 속이는 것을 지적했습니다.하이재킹 프레임 워크에 사용되는 고유 한 문자열로 인해 이름이 다운로드 된 맬웨어 CherryBlos (Androidos_cherryBlos.gcl)는 암호 화폐 지갑 관련 자격 증명을 훔칠 수 있으며 피해자의 주소를 인출하는 동안 대체 할 수 있습니다.
한편, 2021 년에 Google Play에 처음 업로드 된 여러 사기 자금을 뿌린 앱을 고용 한 또 다른 캠페인은 Faketrade (Androidos_faketrade.hrxb) 맬웨어와 관련이있었습니다.이 앱은 추천 및 최고 업무를 통해 사용자의 소득 증가를 약속하는 전자 커미스 플랫폼이라고 주장합니다.그러나 사용자는 b.....
사기 캠페인과 관련된 관련 Cherryblos 및 Faketrade Android 맬웨어:
https://www.trendmicro.com/en_us/research/23/g/cherryblos-and-faketrade-android-malware-involved-in-scam-campai
'Security > News' 카테고리의 다른 글
EDR 제품을 통한 RokRAT 유포 링크 파일(*.lnk) 추적 및 대응 - ASEC (0) | 2023.09.18 |
---|---|
리눅스 시스템을 노리는 Reptile 악성코드 - ASEC (0) | 2023.09.18 |
ASEC 국내 리눅스 시스템 공격에 사용되고 있는 Rekoobe 백도어 분석 (0) | 2023.09.18 |
Proofpoint AEGIS 위협 보호 플랫폼 (0) | 2023.09.18 |
Redline/Vidar Abuses EV 인증서, 랜섬웨어 (0) | 2023.09.18 |