国产精品黄色网址_欧美性爱视频日韩国产_在线成人一级亚洲_伊人久久大香线蕉综合直播_美女午夜写真福利视频_中文字幕在线免费观看网址_一级黄片中文字幕无码专区_视频一区精品自拍_亚洲亚洲日本免费_黄色日本网站免费

證券簡(jiǎn)稱:天融信 證券代碼:002212
全天候7x24小時(shí)服務(wù): 400-777-0777

央視點(diǎn)名!GoldPickaxe新型AI病毒入侵,你的臉還安全嗎?

為人臉識(shí)別上好“安全鎖”!天融信EDR、僵木蠕監(jiān)測(cè)有效防御GoldPickaxe新型AI病毒,時(shí)刻守護(hù)您的安全。

央視點(diǎn)名!GoldPickaxe新型AI病毒入侵,你的臉還安全嗎?

發(fā)布時(shí)間:2024-02-29
瀏覽次數(shù):2457
分享:

病毒概述

近日,天融信諦聽實(shí)驗(yàn)室監(jiān)測(cè)到一款名叫GoldPickaxe的 “人臉劫持”犯罪軟件,它可以竊取用戶的面部識(shí)別等生物特征數(shù)據(jù)、攔截短信以及代理設(shè)備流量。GoldPickaxe木馬病毒支持iOS和Android版本,是目前發(fā)現(xiàn)的首個(gè)iOS木馬病毒。不同于傳統(tǒng)的竊取資金方式,GoldPickaxe木馬病毒并不直接從受害者手機(jī)中盜取資金,而是通過收集受害者信息來創(chuàng)建深度偽造視頻,并自動(dòng)訪問受害者的銀行應(yīng)用程序,允許黑客未經(jīng)授權(quán)訪問受害者銀行賬戶。

目前GoldPickaxe活躍在越南和泰國,不過幕后攻擊者已經(jīng)開始擴(kuò)大活動(dòng)范圍,天融信會(huì)持續(xù)監(jiān)控該團(tuán)伙動(dòng)態(tài)并積極做好安全防御工作。

病毒分析

GoldFactory開發(fā)的這套復(fù)雜木馬GoldPickaxe自2023年中期以來一直活躍,其受害者分布在越南和泰國,目前已發(fā)現(xiàn)的所有木馬均處于活躍的進(jìn)化階段。

GoldPickaxe有Android版本和iOS版本,其中Android版本會(huì)使用Virbox加殼保護(hù),具備較為完善的惡意功能。由于iOS平臺(tái)的封閉性和權(quán)限檢查相對(duì)嚴(yán)格,iOS版本已解壓且沒有規(guī)避技術(shù),但功能相比Android版本較少。

GoldFactory的詐騙流程大致如下:

一、通過短信、電話、郵件等多種方式誘騙用戶訪問虛假登錄頁面

二、受害者下載并安裝GoldPickaxe偽裝的虛假“數(shù)字養(yǎng)老金”應(yīng)用程序

三、受害者被GoldPickaxe引導(dǎo)輸入私密信息,并提示受害者錄制視頻作為確認(rèn)材料

四、受害者錄制的視頻被通過換臉人工智能服務(wù)創(chuàng)建成深度偽造視頻

五、黑客未經(jīng)授權(quán)訪問銀行賬戶并竊取資金

GoldPickaxe.iOS木馬將自己偽裝成泰國政府服務(wù)應(yīng)用程序并通過濫用MDM計(jì)劃進(jìn)行傳播。MDM是一種全面的集中式解決方案,用于管理和保護(hù)組織內(nèi)的移動(dòng)設(shè)備(例如智能手機(jī)和平板電腦)。MDM的主要目標(biāo)是簡(jiǎn)化設(shè)備管理任務(wù)、增強(qiáng)安全性、確保遵守組織策略并部署應(yīng)用程序。

黑客通過社會(huì)工程欺騙用戶下載MDM配置文件。一旦安裝此配置文件,黑客就會(huì)獲得對(duì)設(shè)備的控制權(quán)限,例如遠(yuǎn)程擦除、設(shè)備跟蹤和應(yīng)用程序管理。黑客利用這些功能來安裝GoldPickaxe惡意應(yīng)用程序并獲取他們所需的信息。

GoldPickaxe 采用與命令和控制 (C2) 服務(wù)器的雙重通信方法,利用Websocket接收命令,利用HTTP發(fā)送執(zhí)行結(jié)果。在Android設(shè)備中Websocket通常使用端口8282,而iOS設(shè)備中通常使用端口8383。接收到命令后,惡意軟件將執(zhí)行的結(jié)果通過 HTTP 傳輸?shù)礁髯缘?API 端點(diǎn),所有命令均采用JSON格式。通過Websocket從C2接收的命令未加密,但發(fā)送到 HTTP API端點(diǎn)的結(jié)果使用rsa進(jìn)行加密。最終GoldPickaxe會(huì)將受感染設(shè)備的數(shù)據(jù)泄露到阿里云中存儲(chǔ)。

GoldPickaxe.Android使用的HTTP API具體如下:

GoldPickaxe的另一個(gè)功能是它創(chuàng)建一個(gè)SOCKS5代理服務(wù)器和快速反向代理 (FRP)。GoldPickaxe啟動(dòng)后,GoldPickaxe.iOS會(huì)使用JetFire庫連接到Websocket 。該庫用于實(shí)現(xiàn)可以在后臺(tái)無阻塞通信的Websocket客戶端。如果連接成功,它將在本地主機(jī) ( 127.0.0.1:1081 ) 上啟動(dòng)SOCKS5服務(wù)器,同時(shí)啟動(dòng)反向代理以啟用連接。

在開始之前,GoldPickaxe會(huì)發(fā)出HTTP請(qǐng)求以獲取代理服務(wù)器配置。服務(wù)器配置存儲(chǔ)在手機(jī)Documents文件夾中的newconfig.ini文件,之后受感染的手機(jī)會(huì)收到包含受欺詐控制的服務(wù)器地址的配置。它使用以下模板,該模板可在IPA文件中找到。

黑客使用GitHub上提供的輕量級(jí)項(xiàng)目——MicroSocks來實(shí)現(xiàn)代理功能。

程序引用了WuOtto/OttoKeyboardView開源安全鍵盤模擬銀行APP。

為了集成用Go編寫的FRP庫,GoldPickaxe使用Golang 移動(dòng)綁定模塊以適用于Android和iOS,這有助于獲取網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT) 或防火墻后面的本地服務(wù)器信息。之后所有流量都會(huì)通過同時(shí)啟動(dòng)的電話代理服務(wù)器進(jìn)行重定向。

GoldPickaxe.Android對(duì)受害者的控制命令列表如下:

該團(tuán)伙會(huì)要求用戶拍照來竊取身份證照片、從受害者相冊(cè)中檢索照片并捕獲面部識(shí)別數(shù)據(jù),之后采用人工智能換臉技術(shù)利用竊取到的生物識(shí)別數(shù)據(jù),以獲得受害者的銀行應(yīng)用程序授權(quán)。開發(fā)人員使用Google的ML Kit進(jìn)行人臉檢測(cè),當(dāng)發(fā)出“面部”命令時(shí),將進(jìn)行面部掃描,錄制面部視頻時(shí),會(huì)給出一些眨眼、微笑、向左、向右、向下點(diǎn)頭、向上和張嘴等指令。這種方法通常用于創(chuàng)建全面的面部生物特征檔案,這些視頻和圖片會(huì)被上傳到云端存儲(chǔ)點(diǎn)。

人臉識(shí)別的實(shí)現(xiàn)程序FaceViewController中調(diào)用google faceDetector工具集進(jìn)行人臉識(shí)別,并對(duì)獲取的人臉視頻以H264視頻格式上傳到C2服務(wù)器。

在IDcardViewController中實(shí)現(xiàn)獲取身份證正反面信息,并保存為圖片上傳。

綜上所述,黑客利用GoldPickaxe木馬從受害者設(shè)備中提取資金的方案概括如下:

GoldFactory的手機(jī)銀行木馬仍在不斷發(fā)展。例如,Android惡意軟件包含未實(shí)現(xiàn)的處理程序或未使用的功能。在此提醒廣大用戶切勿輕易相信陌生鏈接和應(yīng)用程序,以防上當(dāng)受騙。

防護(hù)建議

不要點(diǎn)擊可疑鏈接。避免通過電子郵件、短信和社交媒體帖子中的惡意鏈接感染移動(dòng)惡意軟件。

通過官方平臺(tái)下載應(yīng)用程序。不輕易運(yùn)行不明程序和壓縮文件、不在非正規(guī)平臺(tái)下載軟件。

安裝新應(yīng)用程序時(shí)請(qǐng)仔細(xì)檢查所請(qǐng)求的權(quán)限,并在應(yīng)用程序請(qǐng)求輔助功能服務(wù)時(shí)保持高度警惕。

不要在常用的聊天軟件中隨意添加陌生人。

如果存疑,請(qǐng)直接致電銀行,而不是點(diǎn)擊手機(jī)屏幕上的銀行警報(bào)窗口。

附錄

樣本IOCs列表:

天融信產(chǎn)品防御配置

? 天融信EDR系統(tǒng)防御配置

1、通過微隔離策略加強(qiáng)訪問控制,降低橫向感染風(fēng)險(xiǎn);

2、開啟文件實(shí)時(shí)監(jiān)控功能,可有效預(yù)防和查殺該勒索病毒;

3、開啟系統(tǒng)加固功能,可有效攔截該勒索病毒對(duì)系統(tǒng)關(guān)鍵位置進(jìn)行破壞和篡改。

? 天融信僵尸網(wǎng)絡(luò)木馬和蠕蟲監(jiān)測(cè)與處置系統(tǒng)配置

1、升級(jí)最新威脅情報(bào)庫,開啟威脅情報(bào)惡意文件檢測(cè)和捕獲功能,實(shí)時(shí)檢測(cè)和捕獲網(wǎng)絡(luò)中傳輸?shù)腉oldPickaxe新型人臉信息竊取病毒;

2、開啟威脅情報(bào)日志記錄和報(bào)警功能;

3、可配置旁路阻斷或者天融信防火墻聯(lián)動(dòng),攔截GoldPickaxe新型人臉信息竊取病毒的網(wǎng)絡(luò)傳播。

天融信產(chǎn)品獲取方式

天融信EDR單機(jī)版下載地址:

http://edr.topsec.com.cn

天融信僵尸網(wǎng)絡(luò)木馬和蠕蟲監(jiān)測(cè)與處置系統(tǒng)威脅情報(bào)庫下載地址:

ftp://ftp.topsec.com.cn

關(guān)鍵詞標(biāo)簽:
天融信 GoldPickaxe AI病毒入侵
在线客服
在线客服
尊敬的客户您好,欢迎光临本公司网站!我是今天的在线值班客服,点击“开始交谈”即可与我对话。
客戶服務(wù)熱線

400-777-0777
7*24小時(shí)服務(wù)

聯(lián)系郵箱

servicing@topsec.com.cn

掃碼關(guān)注