Roaming Mantis针对Android和iOS用户发起攻击

发表于:2022-7-22 09:01

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:大白haha    来源:FreeBuf

  在袭击德国、台湾、韩国、日本、美国和英国之后,Roaming Mantis将转向法国,并针对法国Android和iOS用户发起攻击,这次攻击可能会危及数万台设备。Roaming Mantis被认为是一个出于经济动机的威胁行为者,早在2月时,就曾针对欧洲用户发起过攻击。在最近观察到的一次网络攻击活动中,该攻击者被发现使用SMS通信来引诱用户在其 Android 设备上下载恶意软件,如果用户使用 iOS,他们将被重定向到 Apple 凭据的网络钓鱼页面。
  在近期发布的一份报告中,网络安全公司SEKOIA的研究人员表示,Roaming Mantis现在正在Android设备上投放XLoader (MoqHao) 有效荷载,这是一种强大的恶意软件,可以计算远程访问、信息窃取和短信垃圾邮件等功能。正在进行的Roaming Mantis活动以法国用户为目标,他们向潜在受害者发送短信,并引诱用户点击链接。用户会收到一条短信,告知他们已经收到了一个包裹,他们需要检查并安排送货。
  如果用户位于法国并且使用iOS设备,他们将被定向到窃取Apple凭据的网络钓鱼页面。Android用户则被指向一个提供移动应用程序安装文件的站点(Android Package Kit - APK)。但对于法国以外的用户,Roaming Mantis的服务器显示404 错误并且攻击停止。
  在攻击中,APK执行并模仿Chrome安装,并请求风险权限,例如短信拦截、拨打电话、读写存储、处理系统警报、获取帐户列表等。命令和控制 (C2) 配置是从硬编码的Imgur配置文件目标中检索的,这些攻击以base64编码以逃避检测。
  SEKOIA证实,到目前为止,有超过90000个唯一的IP地址从C2主服务器请求XLoader。 截至目前,其表示在Roaming Mantis 网络钓鱼页面上提交Apple iCloud凭据的iOS用户数量未知,有可能比预期的更高。
网络钓鱼页面
  SEKOIA的分析师报告称,自去年4月Cymru团队的最后一次分析以来,Roaming Mantis的基础设施并没有太大变化,这些服务器在TCP/443、TCP/5985、TCP/10081 和 TCP/47001上仍然有开放端口,而4月份看到他们仍在使用相同的证书,他们在SMS消息中使用的域名要么是在Godaddy注册的,要么使用动态DNS服务,例如duckdns.org,而入侵集合使用了一百多个子域名,每个IP地址都有几十个FQDN解析。有趣的是,Roaming Mantis的短信钓鱼(SMS phishing)活动依赖独立于XLoader使用的C2服务器,分析人员可以识别出其中9个托管在EHOSTIDC和VELIANET系统上的活动。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号