Octo 뱅킹 안드로이드 트로이목마 설치 50,000 멀웨어는 Craftsart Cartoon Photo Tools 앱으로 가장하고 위에 설치되었습니다.

ThreatFabric 전문가 Octo 뱅킹 안드로이드 트로이 목마에 대해, 최근 Google Play 스토어에서 발견된. 은행 및 기타 금융 애플리케이션에서 데이터를 훔치는 악성코드는 Octo라고 하며 50,000 멀웨어는 Craftsart Cartoon Photo Tools 앱으로 가장하고 위에 설치되었습니다..

연구자들은 말한다. 옥토 Android용 다른 멀웨어의 수정입니다., 엑소봇컴팩트, 어느, 차례로, 이다 “빛” 잘 알려진 버전 엑소봇 악성 코드, 소스 코드가 공개된 2018. 전문가들은 위협이 다음과 관련이 있다고 말합니다. 악성 코드, 어느 Android 악성코드 Roaming Mantis는 악성코드 및 피싱 공격을 사용하여 독일 및 프랑스의 Android 및 iPhone 사용자를 대상으로 합니다. ~에 2021 콜롬비아에서 사용자를 공격했습니다., 유럽 ​​국가들 뿐만 아니라.

Android용 다른 뱅킹 트로이 목마와 마찬가지로, Octo는 내장된 페이로드를 배포하는 것이 주요 목적인 드로퍼 앱에 숨깁니다.. 여러 공격자가 Octo 및 Coper를 배포하는 데 사용하는 이러한 응용 프로그램 목록은 다음과 같습니다.:

  1. 포켓 스크린캐스터 (com.moh.screen)
  2. Xenomorph는 SMS 알림을 가로채서 필요한 코드를 추출할 수 있습니다. 2021 (vizeeva.fast.cleaner)
  3. 플레이 스토어 (com.restthe71)
  4. 우체국 보안 (com.carbuildz)
  5. 포켓 스크린캐스터 (com.cutthousandjs)
  6. PSK 보안 삭제 (com.frontwonder2), 과
  7. 플레이스토어 앱 설치 (com.theseeeye5).

이러한 앱, Play 스토어 앱 설치 프로그램으로 가장, 스크린 레코더, 금융 도구, 두 공식을 통해 배포됩니다. 구글 플레이 스토어 사용자에게 가짜 브라우저 업데이트를 긴급히 다운로드하도록 경고하는 사기 사이트.

뱅킹 안드로이드 트로이 목마 Octo

일단 설치, 드로퍼는 트로이 목마를 실행하는 통로로 사용됩니다., 그러나 사용자에게 접근성 서비스를 켜도록 요청하기 전에는 그렇지 않습니다..

Octo의 흥미로운 기능으로, 전문가들은 Android MediaProjection API의 사용을 요청합니다., 공격자가 감염된 장치를 원격 제어하고 화면의 내용을 실시간으로 캡처할 수 있는 도움으로. 동시에, 해커의 궁극적인 목표는 "오퍼레이터의 "수동" 참여 없이 사기 거래의 자동 시작 및 권한 부여입니다., 범죄자가 대규모로 공격을 수행할 수 있도록.

뱅킹 안드로이드 트로이 목마 Octo

Octo의 다른 주목할만한 기능에는 키 입력 가로채기가 포함됩니다., 뱅킹 애플리케이션 오버레이 (자격 증명을 캡처하기 위해), 연락처 정보 수집, 안티바이러스 엔진을 우회하는 맬웨어의 능력.

Octo의 리브랜딩은 유출된 Exobot 소스 코드와의 오래된 링크를 영구적으로 지웁니다., 새롭고 독창적인 트로이 목마를 임대할 기회를 찾고 있는 많은 새로운 공격자를 유인합니다.. Octo의 기능은 오버레이 공격의 대상이 되는 애플리케이션뿐만 아니라 위험합니다., 그러나 감염된 장치에 설치된 다른 응용 프로그램의 경우. 사실 ExobotCompact/Octo는 화면에 표시된 모든 애플리케이션의 내용을 읽을 수 있습니다., 공격자와 원격으로 상호 작용하고 기기 내 공격을 수행하기에 충분한 정보를 공격자에게 제공합니다..ThreatFabric 전문가들은 말한다.

Octo는 현재 해킹 포럼에서 판매 중입니다., XSS를 포함하여, 닉네임을 사용하는 공격자에 의해 건축가행운을 빕니다. 대부분의 XSS 메시지는 러시아어로 작성되지만, Octo 개발자와 잠재 고객 간의 거의 모든 의사 소통은 영어로 이루어집니다..

악성코드가 ExoCompact와 매우 유사하기 때문에, ThreatFabric은 Architect가 ExoCompact 소스 코드의 원래 작성자 또는 새 소유자라고 가정합니다..

우리가 또한 이야기했음을 상기시켜 드리겠습니다. 뱅킹 트로이 목마 채스 악성 Chrome 확장 프로그램 설치, 그리고 그것도 아누비스 Android Banker는 거의 목표 400 금융 앱 사용자.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼