Το Octo banking android Trojan εγκαταστάθηκε ξανά 50,000 Το κακόβουλο λογισμικό μεταμφιέζεται στην εφαρμογή Craftsart Cartoon Photo Tools και έχει εγκατασταθεί ξανά

Ειδικοί ThreatFabric ακτίνα σχετικά με το Octo banking android Trojan, ανακαλύφθηκε πρόσφατα στο Google Play Store. Το κακόβουλο λογισμικό που κλέβει δεδομένα από τραπεζικές και άλλες οικονομικές εφαρμογές ονομάζεται Octo και έχει εγκατασταθεί περισσότερο από 50,000 Το κακόβουλο λογισμικό μεταμφιέζεται στην εφαρμογή Craftsart Cartoon Photo Tools και έχει εγκατασταθεί ξανά.

Οι ερευνητές λένε ότι Octo είναι μια τροποποίηση ενός άλλου κακόβουλου λογισμικού για Android, ExobotCompact, οι οποίες, με τη σειρά τους, είναι ένα “φως” εκδοχή του γνωστού Exobot κακόβουλο λογισμικό, του οποίου ο πηγαίος κώδικας έγινε δημόσιος στο 2018. Οι ειδικοί λένε ότι η απειλή σχετίζεται επίσης με το φλιτζάνι κακόβουλο λογισμικό, οι οποίες ανακαλύφθηκε σε 2021 και επιτέθηκε σε χρήστες από την Κολομβία, καθώς και ευρωπαϊκές χώρες.

Όπως και με άλλα τραπεζικά trojan για Android, Το Octo κρύβεται σε εφαρμογές dropper των οποίων ο κύριος σκοπός είναι να αναπτύξουν το ωφέλιμο φορτίο που είναι ενσωματωμένο σε αυτές. Μια λίστα τέτοιων εφαρμογών που χρησιμοποιούνται από αρκετούς εισβολείς για τη διανομή των Octo και Coper δίνεται παρακάτω:

  1. Οθόνη τσέπης (com.moh.screen)
  2. Γρήγορο καθαριστικό 2021 (vizeeva.γρήγορος.καθαριστής)
  3. Play Store (com.restthe71)
  4. Ασφάλεια Ταχυδρομείου (com.carbuildz)
  5. Οθόνη τσέπης (com.cutthousandjs)
  6. ΔΙΑΓΡΑΦΗ PSK Security (com.frontwonder2), και
  7. Εγκατάσταση εφαρμογής Play Store (com.theseeye5).

Αυτές οι εφαρμογές, που παρουσιάζονται ως εγκαταστάτες εφαρμογών Play Store, συσκευές εγγραφής οθόνης, και χρηματοοικονομικά εργαλεία, διανέμονται μέσω τόσο του επίσημου Google Play store και ιστότοποι απάτης που προειδοποιούν τους χρήστες να κατεβάσουν επειγόντως μια ψεύτικη ενημέρωση του προγράμματος περιήγησης.

Τραπεζικό android trojan Octo

Μόλις εγκατασταθεί, Τα droppers χρησιμοποιούνται ως αγωγός για την εκκίνηση Trojans, αλλά όχι πριν ζητήσετε από τους χρήστες να ενεργοποιήσουν τις Υπηρεσίες προσβασιμότητας.

Ως ένα ενδιαφέρον χαρακτηριστικό του Octo, Οι ειδικοί ονομάζουν τη χρήση του Android MediaProjection API, με τη βοήθεια των οποίων οι εισβολείς αποκτούν απομακρυσμένο έλεγχο των μολυσμένων συσκευών και μπορούν να καταγράφουν το περιεχόμενο της οθόνης σε πραγματικό χρόνο. Την ίδια στιγμή, Ο απώτερος στόχος των χάκερ είναι «αυτόματη έναρξη δόλιων συναλλαγών και η εξουσιοδότηση τους χωρίς τη «χειροκίνητη» συμμετοχή του χειριστή», που επιτρέπει στους εγκληματίες να πραγματοποιούν επιθέσεις σε μεγάλη κλίμακα.

Τραπεζικό android trojan Octo

Άλλα αξιοσημείωτα χαρακτηριστικά του Octo περιλαμβάνουν την αναχαίτιση πλήκτρων, επικάλυψη τραπεζικών εφαρμογών (για να συλλάβει τα διαπιστευτήρια), συλλογή στοιχείων επικοινωνίας, και την ικανότητα του κακόβουλου λογισμικού να παρακάμπτει μηχανές προστασίας από ιούς.

Η αλλαγή επωνυμίας του Octo διαγράφει οριστικά τους παλιούς συνδέσμους με τον πηγαίο κώδικα του Exobot που διέρρευσε, προσελκύοντας πολλούς νέους επιτιθέμενους που αναζητούν μια ευκαιρία να νοικιάσουν έναν υποτιθέμενο νέο και πρωτότυπο Trojan. Οι δυνατότητες του Octo είναι επικίνδυνες όχι μόνο για εκείνες τις εφαρμογές που στοχεύουν επιθέσεις επικάλυψης, αλλά για τυχόν άλλες εφαρμογές που είναι εγκατεστημένες στη μολυσμένη συσκευή. Το γεγονός είναι ότι το ExobotCompact/Octo μπορεί να διαβάσει τα περιεχόμενα οποιασδήποτε εφαρμογής που εμφανίζεται στην οθόνη, καθώς και παροχή επαρκών πληροφοριών σε έναν εισβολέα για να αλληλεπιδράσει εξ αποστάσεως μαζί του και να πραγματοποιήσει επιθέσεις στη συσκευή.ThreatFabric λένε οι ειδικοί.

Το Octo πωλείται επί του παρόντος σε φόρουμ hack, συμπεριλαμβανομένου του XSS, από έναν εισβολέα που χρησιμοποιεί τα ψευδώνυμα Αρχιτέκτονας και καλή τύχη. Σημειώνεται ότι αν και τα περισσότερα μηνύματα XSS είναι γραμμένα στα ρωσικά, σχεδόν όλη η επικοινωνία μεταξύ του προγραμματιστή της Octo και των πιθανών πελατών γίνεται στα Αγγλικά.

Λόγω της ισχυρής ομοιότητας του κακόβουλου λογισμικού με το ExoCompact, Το ThreatFabric υποθέτει ότι ο Architect είναι ο αρχικός συγγραφέας ή ο νέος κάτοχος του πηγαίου κώδικα του ExoCompact.

Να θυμίσω ότι μιλήσαμε και για Τραπεζικός Trojan Κυνηγητό Εγκαθιστά κακόβουλες επεκτάσεις Chrome, και επίσης αυτό Anubis Το Android Banker στοχεύει σχεδόν 400 Χρήστες οικονομικών εφαρμογών.

Helga Smith

Ενδιαφέρομαι πάντα για τις επιστήμες των υπολογιστών, ειδικά την ασφάλεια δεδομένων και το θέμα, που ονομάζεται σήμερα "επιστημονικά δεδομένα", από τα πρώτα μου χρόνια. Πριν μπείτε στην ομάδα κατάργησης ιών ως αρχισυντάκτης, Εργάστηκα ως ειδικός στον τομέα της ασφάλειας στον κυβερνοχώρο σε πολλές εταιρείες, συμπεριλαμβανομένου ενός από τους εργολάβους της Amazon. Μια άλλη εμπειρία: Έχω διδάξει σε πανεπιστήμια Arden και Reading.

Αφήστε μια απάντηση

Αυτό το site χρησιμοποιεί Akismet να μειώσει το spam. Μάθετε πώς γίνεται επεξεργασία των δεδομένων σας σχόλιο.

Κουμπί Επιστροφή στην κορυφή