Anubis Android Banker zielt fast auf 400 Benutzer der Finanz-App

Sicherheitsforscher haben herausgefunden, dass der Android-Banker Anubis wieder aktiv ist und nun ins Visier nimmt 394 Benutzer, einschließlich Produkte von Finanzinstituten, Kryptowährungs-Wallets und virtuelle Zahlungsplattformen. Gleichzeitig, Achtung Experten schreiben, dass sich die Kampagne des neuen Bankers noch in der Test- und Optimierungsphase befindet.

Anubis wurde zum ersten Mal in Hackerforen in . gesichtet 2016 bei der Verbreitung als Open Source Banking-Trojaner mit ausführlicher Anleitung zur Implementierung des Clients und verschiedener Komponenten.

In 2019, die Malware erwarb ein Ransomware-Modul und infiltrierte die Google Spielladen, mit gefälschten Injektionsanträgen. In 2020, der Trojaner startete a Groß angelegte Phishing-Kampagne richtet sich an Benutzer von 250 Shopping- und Banking-Apps.

Die Malware funktioniert auf einfache Weise: Normalerweise zeigt Anubis Phishing-Overlays über echten Anwendungsfenstern an und stiehlt vom Benutzer eingegebene Zugangsdaten.

Die neue Malware-Version, entdeckt von Achtung Experten, Ziele 394 Anwendungen und hat die folgenden Funktionen:

  1. Aufzeichnung von Bildschirmaktivität und Ton von einem Mikrofon;
  2. Implementierung eines SOCKS5-Proxy-Servers für verdeckte Kommunikation und Paketzustellung;
  3. Screenshots speichern;
  4. Massenversand von SMS-Nachrichten vom Gerät an die angegebenen Empfänger;
  5. Abrufen von auf dem Gerät gespeicherten Kontakten;
  6. senden, lesen, Löschen und Blockieren von Benachrichtigungen für SMS-Nachrichten, die vom Gerät empfangen wurden;
  7. Scannen des Geräts auf der Suche nach Dateien, die für Hacker auf Diebstahl von Interesse sind;
  8. Sperren Sie den Gerätebildschirm und zeigen Sie die Lösegeldforderung an;
  9. Senden von USSD-Anfragen, um den Status von Konten zu erfahren;
  10. Erfassung von GPS-Daten und Schrittzählerstatistiken;
  11. Implementierung eines Keyloggers, um Zugangsdaten zu stehlen;
  12. Überwachung aktiver Anwendungen, die Overlay-Angriffe durchführen;
  13. Beendigung anderer Schadprogramme und Entfernung konkurrierender Malware vom Gerät.

Wie in früheren Versionen von Anubis, die Malware erkennt, ob Google Play Protected auf dem betroffenen Gerät aktiviert ist, und sendet dann eine gefälschte Systemwarnung, um den Benutzer dazu zu bringen, es auszuschalten. Dies gibt dem Trojaner vollen Zugriff auf das Gerät und die Freiheit, Daten vom C . zu senden und zu empfangen&C-Server ohne Hindernisse.

Google Play Protect

Experten berichten, dass die Angreifer diesmal versucht haben, die fr.orange.serviceapp Paket in den Google Play Store im Juli 2021, aber dann wurde ihr Antrag abgelehnt. Anscheinend, Dies war nur ein Versuch, Google-Systeme auf den Schutz vor Malware zu testen, seitdem haben die Angreifer ihr Verschleierungsschema nur teilweise umgesetzt.

Bisher, die Verbreitung der Schadanwendung Orange SA, ausgestattet mit einer neuen Version von Anubis, erfolgt über Websites von Drittanbietern, Beiträge in sozialen Netzwerken, in Foren, und so weiter. Gleichzeitig, die böswillige Kampagne zielt nicht nur auf französische Kunden von Orange SA, aber auch amerikanische Nutzer, einschließlich Kunden von Bank of America, US-Bank, Hauptstadt eins, Verfolgungsjagd, SunTrust und Wells Fargo.

In Anbetracht dessen, dass der Anubis-Code längst in zahlreichen Hacker-Foren verbreitet wird, es wird von vielen Hackern verwendet, und jetzt ist es extrem schwer zu verstehen, wer hinter der neuen Version des Trojaners steckt. In Ergänzung, die Angreifer versuchen, ihre Spuren zu verbergen und verwenden Cloudflare, um den gesamten Netzwerkverkehr über SSL umzuleiten, während die C&C-Server maskiert sich als Kryptowährungsaustauscher unter Verwendung der Domäne https://Quickbitrade[.]Mit.

Lass mich dich daran erinnern, dass wir das auch gesagt haben SharkBot Android-Trojaner stiehlt Kryptowährung und hackt Bankkonten.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"