생성 데이터 인텔리전스

Godfather Banking 트로이 목마, 1.2개국에서 57K개의 샘플 생성

시간

Godfather 모바일 뱅킹 트로이목마의 1,000개 샘플 중 북쪽은 수백 개의 뱅킹 앱을 표적으로 삼아 전 세계 수십 개국에 유포되고 있습니다.

2022년에 처음 발견된 Godfather는 화면과 키 입력을 기록하고, 2단계 인증(XNUMXFA) 통화 및 문자를 가로채고, 은행 송금을 시작하는 등의 작업을 수행할 수 있으며, 빠르게 업계에서 가장 널리 퍼진 서비스형 악성코드 중 하나가 되었습니다. 사이버범죄, 특히 모바일 사이버범죄. Zimperium의 연구에 따르면 2023년 “모바일 뱅킹 강도 보고서”, 작년 말 현재 Godfather는 237개국에 걸쳐 57개의 뱅킹 앱을 목표로 삼았습니다. 계열사는 훔친 금융 정보를 주로 유럽과 미국을 포함한 최소 XNUMX개국에 유출했습니다.

그 모든 성공이 주목을 끌었습니다따라서 보안 소프트웨어가 파티를 망치는 것을 방지하기 위해 Godfather의 개발자는 거의 산업 규모로 고객을 위한 새로운 샘플을 자동으로 생성해 왔습니다.

다양한 분야의 다른 모바일 악성코드 개발자들도 같은 일을 시작했습니다. "우리가 보고 있는 것은 맬웨어 캠페인이 점점 더 커지고 있다는 것입니다."라고 Zimperium의 수석 과학자인 Nico Chiaraviglio는 경고합니다. 이 주제와 기타 모바일 악성 코드 동향에 대한 세션 5월 RSAC에서.

Godfather 및 기타 알려진 변종군 외에도 Chiaraviglio는 100,000개 이상의 고유 샘플을 보유한 훨씬 더 크고 여전히 비밀스러운 모바일 악성 코드 변종군을 추적하고 있습니다. “그건 정말 말도 안 되는 일이군요.”라고 그는 말합니다. “이전에는 단일 악성 코드에서 이만큼 많은 샘플을 본 적이 없습니다. 이것은 확실히 추세입니다.”

수백 개의 샘플을 생성하는 뱅킹 트로이목마

모바일 보안은 이미 데스크톱 보안에 비해 훨씬 뒤떨어져 있습니다. “90년대에는 실제로 데스크톱 컴퓨터에서 바이러스 백신을 사용하는 사람이 아무도 없었으며 현재 우리도 그런 상황에 처해 있습니다. 현재는 사용자 85명 중 단 XNUMX명만이 일종의 모바일 보호 기능을 실제로 사용하고 있습니다. 데스크톱의 XNUMX%에 비해 장치의 XNUMX%는 완전히 보호되지 않습니다.”라고 Chiaraviglio는 한탄합니다.

한편, 모바일 위협은 빠르게 증가하고 있습니다. 이를 수행하는 한 가지 방법은 고유한 서명으로 맬웨어를 프로파일링하는 바이러스 백신 프로그램이 하나의 감염과 다음 감염의 상관 관계를 파악하는 데 어려움을 겪을 정도로 다양한 반복을 생성하는 것입니다.

Chiaraviglio에 따르면 2022년 처음 발견 당시 야생에 대부 샘플이 10개 미만이었다는 점을 생각해 보세요. 작년 말까지 그 숫자는 XNUMX배나 늘어났습니다.

개발자는 고객이 탐지를 피할 수 있도록 고유한 샘플을 자동 생성해 왔습니다. “그들은 모든 것을 스크립팅할 수도 있습니다. 그것이 자동화하는 방법이 될 것입니다. 또 다른 방법은 대규모 언어 모델 사용, 코드 지원으로 인해 개발 프로세스 속도가 실제로 향상될 수 있기 때문입니다.”라고 Chiaraviglio는 말합니다.

다른 뱅킹 트로이 목마 개발자들도 규모는 작지만 동일한 접근 방식을 따랐습니다. 498월에 Zimperium은 Godfather의 가까운 경쟁사 샘플 XNUMX개를 집계했습니다. Nexus, Saderat 샘플 300개, 픽스해적.

보안 소프트웨어가 계속 따라갈 수 있나요?

서명으로 맬웨어에 태그를 지정하는 보안 솔루션은 제품군당 수백, 수천 개의 샘플을 추적하는 데 어려움을 겪습니다.

Chiaraviglio는 "아마도 서로 다른 샘플 간에 많은 코드 재사용이 있을 수 있습니다."라고 Chiaraviglio는 말합니다. 그는 적응형 솔루션이 관련 악성 코드를 서로 다른 서명과 연관시키는 데 사용할 수 있다고 제안합니다. 또는 코드 자체 대신 인공 지능(AI)을 사용하여 악성 코드의 동작에 집중할 수 있습니다. Chiaraviglio는 이를 수행할 수 있는 모델을 사용하면 "코드를 얼마나 변경했는지, 애플리케이션이 어떻게 보이는지는 중요하지 않으며 여전히 이를 감지할 수 있습니다."라고 말합니다.

그러나 그는 “동시에 이것은 항상 경주입니다. 우리가 [조정하기 위해] 뭔가를 하면, 공격자는 우리의 예측에 맞춰 진화하기 위해 뭔가를 합니다. [예를 들어] 그들은 [대규모 언어 모델]에게 코드를 최대한 많이 변경하도록 요청할 수 있습니다. 이는 다형성 악성 코드의 영역이 될 것이며, 이는 모바일에서 많이 발생하는 일이 아니지만 훨씬 더 많은 것을 보게 될 것입니다.”

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?