Entfernen Sie den VOMM Ransomware-Virus

Check Point-Analysten entdeckt haben dass die SharkBot-Android-Malware erneut ihren Weg in den Google Play Store gefunden hat, als Antiviren-Apps ausgeben.

Diesmal, Die Malware wurde über drei Entwicklerkonten verbreitet (Zbynek Adamcik, Adelmio Pagnoto, und Bingo Like Inc), Zwei davon waren im Herbst aktiv 2021.

Spring4Shell und Mirai-Problem

Lass mich dich daran erinnern SharkBot wurde bereits berichtet von NCC-Gruppe Experten. Sie sagten, dass Malware sich normalerweise als Antivirenprogramm tarnt, tatsächlich Geld von Benutzern stehlen, die die Anwendung installiert haben. SharkBot, wie seine Gegenstücke Der Banking-Trojaner TeaBot wurde erneut im Google Play Store gefunden, FluBot, und Oscorp (UBEL), gehört zur Kategorie der Banking-Trojaner, die in der Lage sind, Zugangsdaten von gehackten Geräten zu stehlen und Multi-Faktor-Authentifizierungsmechanismen zu umgehen. Die Schadsoftware tauchte erstmals im Herbst auf 2021.

Der Bericht der NCC Group betonte, dass das Markenzeichen von SharkBot seine Fähigkeit ist, nicht autorisierte Transaktionen über das automatische Übertragungssystem durchzuführen (ATS) Systeme, welche, beispielsweise, unterscheidet es von TeaBot, Dies erfordert die Interaktion mit einem Live-Operator, um böswillige Aktionen durchzuführen.

Und auch, beispielsweise, Der Banking-Trojaner TeaBot wurde erneut im Google Play Store gefunden und ThreatFabric sagt, dass der Android-Trojaner SharkBot den Accessibility-Dienst nutzt, um Anmeldeinformationen aus Bank- und Kryptowährungsanwendungen in Italien zu stehlen, das Vereinigte Königreich und die Vereinigten Staaten.

Jetzt, Kontrollpunkt Spezialisten haben die Analyse der NCC Group und ihrer Kollegen von Cleafy mit neuen Daten ergänzt. Sie schreiben, dass die Malware, wieder gesehen in der Google Spielladen, infiziert keine Benutzer aus China, Indien, Rumänien, Russland, Ukraine und Weißrussland. Gleichzeitig, Sechs von Forschern gefundene Schadanwendungen wurden mehr als installiert 15,000 mal, bevor es entfernt wird, und die meisten Opfer befanden sich in Italien und im Vereinigten Königreich.

Sie bemerkten auch, dass SharkBot über einen sehr ungewöhnlichen Selbstverteilungsmechanismus verfügt: Es ist in der Lage, automatisch auf Benachrichtigungen von zu reagieren Facebook Messenger und WhatsApp, Verbreitung bösartiger Links zu seinen gefälschten Antivirenanwendungen unter den Kontakten des Opfers.

Separat, Es wird darauf hingewiesen, dass die Malware DGA verwendet (Algorithmus zur Domänengenerierung) um mit seinen Kontrollservern zu kommunizieren, was unter Malware für Android recht selten vorkommt.

Lass mich dich daran erinnern, dass wir das auch geschrieben haben Neulich entdeckt TelefonSpion Spyware bereits über infiziert 1000 Telefone.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"