利用恶意软件和钓鱼攻击,Roaming Mantis针对Android和iOS用户发起攻击

在袭击德国 、利用台湾、恶意韩国、软件日本、和钓d和户美国和英国之后,鱼攻S用Roaming Mantis将转向法国 ,击R击并针对法国Android和iOS用户发起攻击 ,针对这次攻击可能会危及数万台设备 。起攻Roaming Mantis被认为是利用一个出于经济动机的威胁行为者,早在2月时 ,恶意就曾针对欧洲用户发起过攻击。软件在最近观察到的和钓d和户一次网络攻击活动中,该攻击者被发现使用SMS通信来引诱用户在其 Android 设备上下载恶意软件,亿华云鱼攻S用如果用户使用 iOS,击R击他们将被重定向到 Apple 凭据的针对网络钓鱼页面。
在近期发布的一份报告中 ,网络安全公司SEKOIA的研究人员表示,Roaming Mantis现在正在Android设备上投放XLoader (MoqHao) 有效荷载,这是一种强大的恶意软件,可以计算远程访问、信息窃取和短信垃圾邮件等功能 。正在进行的Roaming Mantis活动以法国用户为目标,香港云服务器他们向潜在受害者发送短信 ,并引诱用户点击链接 。用户会收到一条短信 ,告知他们已经收到了一个包裹,他们需要检查并安排送货 。
如果用户位于法国并且使用iOS设备,他们将被定向到窃取Apple凭据的网络钓鱼页面。Android用户则被指向一个提供移动应用程序安装文件的站点(Android Package Kit - APK)。但对于法国以外的用户 ,Roaming Mantis的服务器显示404 错误并且攻击停止。

在攻击中 ,免费模板APK执行并模仿Chrome安装,并请求风险权限 ,例如短信拦截、拨打电话、读写存储、处理系统警报 、获取帐户列表等。命令和控制 (C2) 配置是从硬编码的Imgur配置文件目标中检索的,这些攻击以base64编码以逃避检测。
SEKOIA证实,到目前为止 ,有超过90000个唯一的源码下载IP地址从C2主服务器请求XLoader。 截至目前,其表示在Roaming Mantis 网络钓鱼页面上提交Apple iCloud凭据的iOS用户数量未知,有可能比预期的更高 。

网络钓鱼页面
SEKOIA的分析师报告称 ,自去年4月Cymru团队的最后一次分析以来,Roaming Mantis的基础设施并没有太大变化,这些服务器在TCP/443 、TCP/5985 、TCP/10081 和 TCP/47001上仍然有开放端口,建站模板而4月份看到他们仍在使用相同的证书 ,他们在SMS消息中使用的域名要么是在Godaddy注册的 ,要么使用动态DNS服务 ,例如duckdns.org ,而入侵集合使用了一百多个子域名,每个IP地址都有几十个FQDN解析。有趣的是,Roaming Mantis的短信钓鱼(SMS phishing)活动依赖独立于XLoader使用的源码库C2服务器,分析人员可以识别出其中9个托管在EHOSTIDC和VELIANET系统上的活动。
参考来源:https://www.bleepingcomputer.com/news/security/roaming-mantis-hits-android-and-ios-users-in-malware-phishing-attacks/