Usuń wirusa VOMM Ransomware

Analitycy Check Point odkrył że złośliwe oprogramowanie SharkBot na Androida po raz kolejny trafiło do sklepu Google Play, podszywające się pod aplikacje antywirusowe.

Tym razem, złośliwe oprogramowanie było rozpowszechniane za pośrednictwem trzech kont programistów (Zbynek Adamcik, Adelmio Pagnotto, i Bingo jak Inc), dwa z nich działały jesienią 2021.

SharkBot w Google Play

Przypomnę, że SharkBot był wcześniej zgłaszany za pomocą Grupa NCC eksperci. Powiedzieli, że złośliwe oprogramowanie zwykle podszywa się pod antywirusy, faktycznie kradną pieniądze od użytkowników, którzy zainstalowali aplikację. SharkBot, jak jego odpowiedniki Narzędzia do zdjęć rzemieślniczych, FluBot, i Oscorp (UBEL), należy do kategorii trojanów bankowych zdolnych do kradzieży danych uwierzytelniających ze zhakowanych urządzeń i omijania mechanizmów uwierzytelniania wieloskładnikowego. Złośliwe oprogramowanie po raz pierwszy pojawiło się na scenie jesienią 2021.

W raporcie NCC Group podkreślono, że znakiem rozpoznawczym SharkBota jest jego zdolność do wykonywania nieautoryzowanych transakcji za pośrednictwem Systemu Przelewów Automatycznych (ATS) systemy, który, na przykład, odróżnia go od TeaBota, który wymaga interakcji z żywym operatorem w celu wykonania złośliwych działań.

I również, na przykład, Czyste i ZagrożenieFabric mówi, że trojan SharkBot dla Androida wykorzystuje usługę ułatwień dostępu do kradzieży danych uwierzytelniających z aplikacji bankowych i kryptowalut we Włoszech, Wielka Brytania i Stany Zjednoczone.

Teraz, Punkt kontrolny specjaliści uzupełnili analizy Grupy NCC i ich kolegów z Cleafy o nowe dane. Piszą, że złośliwe oprogramowanie, ponownie widziany w Google Sklep Play, nie infekuje użytkowników z Chin, Indie, Rumunia, Rosja, Ukraina i Białoruś. W tym samym czasie, sześć szkodliwych aplikacji znalezionych przez badaczy zostało zainstalowanych więcej niż 15,000 razy przed usunięciem, a większość ofiar była we Włoszech i Wielkiej Brytanii.

Zauważyli również, że SharkBot ma bardzo nietypowy mechanizm samodystrybucji: jest w stanie automatycznie odpowiadać na powiadomienia z Facebook Messenger i WhatsApp, rozpowszechnianie złośliwych linków do fałszywych aplikacji antywirusowych wśród kontaktów ofiary.

Osobno, zauważono, że złośliwe oprogramowanie wykorzystuje DGA (Algorytm generowania domeny) komunikować się ze swoimi serwerami kontrolnymi, co jest dość rzadkie wśród złośliwych programów dla Androida.

Przypomnę, że my też to napisaliśmy Nowo odkryta TelefonSzpieg Oprogramowanie szpiegujące już zainfekowane 1000 Telefony.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry