据Dark Reading消息,在全球广泛传播的“教父”(Godfather)系列银行木马已经衍生出超1000个变种样本,针对上百个移动端银行应用程序。
“教父”银行木马首次发现于2022年,具备记录屏幕和键盘输入、拦截双因素身份验证(2FA)电话和短信、发起银行转账等功能,已迅速成为网络犯罪(尤其是移动网络犯罪)中最普遍的恶意软件即服务产品之一。
根据 Zimperium 的 《2023 年移动银行劫案报告》,截至2023年年底,"教父 "的目标是遍布 57 个国家的 237 个银行应用程序,其分支机构将窃取的金融信息转移到包括美国、欧洲在内的至少 9 个国家和地区。
也正是由于巨大的影响力,该银行木马的开发人员以近乎工业化的规模为客户自动生成新的样本。令人担忧的是,这一模式并非“教父”木马所独有,Zimperium 首席科学家尼科·恰拉维格里奥(Nico Chiaraviglio)还追踪到一个更为庞大、目前仍处于保密状态的恶意软件系列,在野外有超过 10万个独特的样本。"
"这太疯狂了。"尼科表示,“我们以前从未在一个恶意软件中看到过这么多的样本,这绝对是一种趋势。"
他同时指出,目前移动端的安全防护远落后于PC端,相比于PC端有25%的设备完全没有受到安全保护,在移动端这一比例高达85%。与此同时,移动威胁也在迅速升级——演变出众多不同的迭代版本,以至于反病毒程序很难将一种感染与下一种感染联系起来。
在 2022 年首次发现 "教父 "时,野外只有不到 10 个样本,到2023年年底,这个数字已经翻了100倍。
尼科建议自适应解决方案可以利用这一点来关联具有不同签名的相关恶意软件,另外可以使用人工智能(AI)来关注恶意软件的行为,而不是代码本身。"有了能够做到这一点的模型,不管你如何改变代码或应用程序的外观,我们仍然能够检测到它,”尼科说道。但他业承认,这也是一场竞赛,我们做一些调整,攻击者也会做一些相应的策略,例如可以要求AI尽可能地变异代码,这将是多态恶意软件的领域,虽然这种情况在移动设备上并不常见,但可以预见诸如此类的恶意软件会越来越多。