דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
אינטרנט ומחשבים
חוקרי F5 Labs חושפים: נוזקה חדשה במכשירי אנדרואיד – MaliBot
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
חוקרי F5 Labs חושפים נוזקה מזן חדש במכשירי אנדרואיד, אותה הם מכנים "MaliBot". הנוזקה החדשה לרוב מתחזה ליישומי כריית מטבעות קריפטוגרפיים ומתמקדת בגניבת מידע פיננסי ונתונים אישיים, תוך יכולת לשלוט מרחוק במכשירים נגועים
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>חוקרי F5 Labs חושפים: נוזקה חדשה במכשירי אנדרואיד – MaliBot</title> <meta name="description" content="חוקרי F5 Labs חושפים נוזקה מזן חדש במכשירי אנדרואיד, אותה הם מכנים "MaliBot". הנוזקה החדשה לרוב מתחזה ליישומי כריית מטבעות קריפטוגרפיים ומתמקדת בגניבת מידע פיננסי ונתונים אישיים, תוך יכולת לשלוט מרחוק במכשירים נגועים"> <meta name="keywords" content="נוזקה,F5 ,Labs F5"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>חוקרי F5 Labs חושפים: נוזקה חדשה במכשירי אנדרואיד – MaliBot</h1><br/> <br/><strong>נכתב על ידי: <a title="חוקרי F5 Labs חושפים: נוזקה חדשה במכשירי אנדרואיד – MaliBot" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p> <p>חוקרי <strong>F5 Labs</strong> חושפים נוזקה מזן חדש במכשירי אנדרואיד, אותה הם מכנים "<strong>MaliBot</strong>". <a href="https://www.f5.com/labs/articles/threat-intelligence/f5-labs-investigates-malibot">בדוח חדש</a>, שפורסם בימים האחרונים, מגלים החוקרים כי הנוזקה התגלתה תוך כדי מעקב אחר סוס טרויאני ביישומי סלולאר בנקאיים בשם<a title="https://www.f5.com/labs/articles/threat-intelligence/flubots-authors-employ-creative-and-sophisticated-techniques-to-achieve-their-goals-in-version-50-and-beyond" href="https://www.f5.com/labs/articles/threat-intelligence/flubots-authors-employ-creative-and-sophisticated-techniques-to-achieve-their-goals-in-version-50-and-beyond">FluBot</a> . הנוזקה החדשה לרוב מתחזה ליישומי כריית מטבעות קריפטוגרפיים ומתמקדת בגניבת מידע פיננסי ונתונים אישיים, תוך יכולת לשלוט מרחוק במכשירים נגועים.</p> <p> החוקרים מדגישים כי אמנם נוזקת Malibot מתמקדת בלקוחות בנקאיים המשתמשים ביישומים דיגיטליים בספרד ובאיטליה, אך משתמשי מכשירי אנדרואיד בכל העולם חייבים להיות ערניים בשל היכולת שלה לגנוב פרטי זיהוי ועוגיות ולעקוף קודים של אימות רב-גורמי (MFA).</p> <p><strong>המאפיינים המרכזיים של </strong><strong>MaliBot</strong><strong>:</strong></p> <p>· MaliBot מתחזה ליישומים לכריית מטבעות קריפטוגרפיים בשם "Mining X" או "The CryptoApp", ומדי פעם ליישומים דוגמת "MySocialSecurity" ו"Chrome".</p> <p>· MaliBot מתמקדת בגניבת מידע פיננסי, פרטי זיהוי, ארנקי קריפטו ונתונים אישיים (PII).</p> <p>· Malibot מסוגלת לגנוב ולעקוף קודים מרובי גורמים (2FA/MFA).</p> <p>· היא בעלת יכולת לשלוט מרחוק במכשירים נגועים באמצעות מימוש שרת VNC.</p> <p><strong>אור יעקב, דירקטור בכיר של גוף ההנדסה של </strong><strong>F5 </strong><strong> בדרום </strong><strong> EMEA</strong>אמר כי: "ככל שהשירותים הדיגיטליים הבנקאיים מתרבים ומתרחבים, כך גם עולים איומים נוספים ומתוחכמים יותר שמבקשים לנצל לקוחות תמימים. היא נבנתה בשלב זה על מנת לתקוף יישומים נפוצים בספרד ואיטליה, אך יש לצפות כי היא תעבור אדפטציה עם הזמן כדי לתקוף יישומים בנקאיים במדינות אירופאיות נוספות ובישראל. לכן, משתמשי אנדרואיד ישראליים חייבים לנקוט במשנה זהירות ולשים לב ליישומים לא לגיטימיים ה'מתחזים' ליישומים בנקאיים".</p> <p> <strong>דור ניזר, חוקר אבטחת מידע ב-</strong><strong>F5</strong><strong>, ממגלי הנוזקה וכותב הדוח</strong> מדווח כי: "השליטה והבקרה (C2) שלMaliBotממוקמת ברוסיה ונראה כי היא משתמשת באותם שרתים ששימשו להפצת התוכנה הזדונית של Sality. הנוזקה היא עיבוד מחדש של נוזקת התחזות SOVA (בעברית "ינשוף"), שהתגלתה לראשונה ב-2021, עם פונקציונליות, שרתי C2, דומיינים, וטווח פגיעה רחב יותר. הנוזקה מציגה בפני הקורבן דף מזויף באמצעות WebView, כולל לינק המסופק על ידי שרת ה-C2".</p> <p>החוקרים עוד מדווחים כי הרבגוניות של הנוזקה והשליטה שהיא מעניקה לתוקפים על המכשיר גורמים לכך שהוא יכול, באופן עקרוני, לשמש למגוון רחב יותר של התקפות מאשר גניבת אישורים ומטבעות קריפטוגרפיים. למעשה, כל יישום שעושה שימוש ב-WebView עלול לגרום לגניבת האישורים והעוגיות של המשתמשים. </p> <p><a href="https://www.f5.com/labs/articles/threat-intelligence/2022-application-protection-report-in-expectation-of-exfiltration">דוח הגנת יישומים של F5 Labsלשנת 2022</a> ציין כי בעוד שעליית הכופרות הייתה מגמת התוקפים הדרמטית ביותר בשנתיים האחרונות, בשנת 2021 חלה גם עלייה קלה יותר בהדבקות של נוזקות שחילצו נתונים מבלי לחתור להצפנה וכופר. נוזקה רבת יכולות זאת משמשת תזכורת לכך שמגמות ההתקפה של היום הן אף פעם לא האיום היחיד שיש לשים לב אליו.</p> </p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
חוקרי F5 Labs חושפים: נוזקה חדשה במכשירי אנדרואיד – MaliBot חוקרי F5 Labs חושפים נוזקה מזן חדש במכשירי אנדרואיד, אותה הם מכנים "MaliBot". בדוח חדש, שפורסם בימים האחרונים, מגלים החוקרים כי הנוזקה התגלתה תוך כדי מעקב אחר סוס טרויאני ביישומי סלולאר בנקאיים בשםFluBot . הנוזקה החדשה לרוב מתחזה ליישומי כריית מטבעות קריפטוגרפיים ומתמקדת בגניבת מידע פיננסי ונתונים אישיים, תוך יכולת לשלוט מרחוק במכשירים נגועים. החוקרים מדגישים כי אמנם נוזקת Malibot מתמקדת בלקוחות בנקאיים המשתמשים ביישומים דיגיטליים בספרד ובאיטליה, אך משתמשי מכשירי אנדרואיד בכל העולם חייבים להיות ערניים בשל היכולת שלה לגנוב פרטי זיהוי ועוגיות ולעקוף קודים של אימות רב-גורמי (MFA). המאפיינים המרכזיים של MaliBot: · MaliBot מתחזה ליישומים לכריית מטבעות קריפטוגרפיים בשם "Mining X" או "The CryptoApp", ומדי פעם ליישומים דוגמת "MySocialSecurity" ו"Chrome". · MaliBot מתמקדת בגניבת מידע פיננסי, פרטי זיהוי, ארנקי קריפטו ונתונים אישיים (PII). · Malibot מסוגלת לגנוב ולעקוף קודים מרובי גורמים (2FA/MFA). · היא בעלת יכולת לשלוט מרחוק במכשירים נגועים באמצעות מימוש שרת VNC. אור יעקב, דירקטור בכיר של גוף ההנדסה של F5 בדרום EMEAאמר כי: "ככל שהשירותים הדיגיטליים הבנקאיים מתרבים ומתרחבים, כך גם עולים איומים נוספים ומתוחכמים יותר שמבקשים לנצל לקוחות תמימים. היא נבנתה בשלב זה על מנת לתקוף יישומים נפוצים בספרד ואיטליה, אך יש לצפות כי היא תעבור אדפטציה עם הזמן כדי לתקוף יישומים בנקאיים במדינות אירופאיות נוספות ובישראל. לכן, משתמשי אנדרואיד ישראליים חייבים לנקוט במשנה זהירות ולשים לב ליישומים לא לגיטימיים ה'מתחזים' ליישומים בנקאיים". דור ניזר, חוקר אבטחת מידע ב-F5, ממגלי הנוזקה וכותב הדוח מדווח כי: "השליטה והבקרה (C2) שלMaliBotממוקמת ברוסיה ונראה כי היא משתמשת באותם שרתים ששימשו להפצת התוכנה הזדונית של Sality. הנוזקה היא עיבוד מחדש של נוזקת התחזות SOVA (בעברית "ינשוף"), שהתגלתה לראשונה ב-2021, עם פונקציונליות, שרתי C2, דומיינים, וטווח פגיעה רחב יותר. הנוזקה מציגה בפני הקורבן דף מזויף באמצעות WebView, כולל לינק המסופק על ידי שרת ה-C2". החוקרים עוד מדווחים כי הרבגוניות של הנוזקה והשליטה שהיא מעניקה לתוקפים על המכשיר גורמים לכך שהוא יכול, באופן עקרוני, לשמש למגוון רחב יותר של התקפות מאשר גניבת אישורים ומטבעות קריפטוגרפיים. למעשה, כל יישום שעושה שימוש ב-WebView עלול לגרום לגניבת האישורים והעוגיות של המשתמשים. דוח הגנת יישומים של F5 Labsלשנת 2022 ציין כי בעוד שעליית הכופרות הייתה מגמת התוקפים הדרמטית ביותר בשנתיים האחרונות, בשנת 2021 חלה גם עלייה קלה יותר בהדבקות של נוזקות שחילצו נתונים מבלי לחתור להצפנה וכופר. נוזקה רבת יכולות זאת משמשת תזכורת לכך שמגמות ההתקפה של היום הן אף פעם לא האיום היחיד שיש לשים לב אליו. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI