Android Banker Cerberus Bruger skridttæller at undgå at blive opdaget

For nylig, mange populære Android trojanere (såsom Anubis, Rød alarm 2.0, GM-bot og Exobot) har stoppet deres aktiviteter inden for malware-as-a-service. imidlertid, nye spillere allerede tager deres plads. For eksempel Android Banker Cerberus.

EXperts fra Amsterdam-baserede selskab ThreatFabric opdaget den nye Android malware Cerberus.

Cerberus ikke udnytter nogen sårbarheder og distribueres udelukkende via social engineering. Det gør det muligt for angribere at etablere fuld kontrol over en inficeret enhed, og har funktioner af en klassisk bankmand, såsom anvendelse overlejringer, SMS-kontrol, og udtrække en kontaktliste.

Forfatteren af ​​denne malware, der er meget aktiv på sociale netværk i almindelighed og Twitter i særdeleshed, og åbent gør grin på oplysninger sikkerhedseksperter og anti-virus industrien, gjort gældende, at malware blev skrevet fra scratcg og ikke bruger koden for andre bank-trojanere.

”Autor også, at koden er skrevet fra bunden og bruger ikke dele af andre eksisterende bank trojanske heste i modsætning til mange andre trojanere, der enten er baseret helt på en anden trojansk (såsom lækket Anubis kildekode, der nu videresolgt) eller i det mindste låne dele af andre trojanske heste. Efter grundig analyse kan vi bekræfte, at Cerberus faktisk ikke var baseret på Anubis kildekode”, - bekræfte ThreatFabric forskere.

Den virus forfatter hævder også, at han personligt brugt Cerberus for sine operationer i mindst to år, før de beslutter at lease malware til alle. En måned for at leje en bankmand vil koste $2,000, et halvt år $7,000 og et år at leje en malware vil koste op til $12,000.

Generelt, Cerberus har en temmelig standard feature sæt. Så, han er i stand til:

  • tage skærmbilleder;
  • optage lyd;
  • opsnappe tastetryk;
  • sende, modtage og slette SMS;
  • Lagring kontaktlister;
  • viderestilling af opkald;
  • Opsamlingsindretning information;
  • Litsporingsanordningen placering;
  • stjæle legitimationsoplysninger;
  • invaliderende Play Protect beskyttelse;
  • Download af flere programmer og nyttelast;
  • Fjernelse af programmer fra en inficeret enhed;
  • Viser push notifikationer;
  • Låsning skærm af enheden.

efter infektion, Cerberus skjuler først dens ikon, og beder så om de rettigheder, den har brug for (gennem Tilgængelighed service), maskering sig som en Flash Player.

Måske den mest interessante træk ved denne malware er den metode, som Cerberus undgår detektion. Den malware læser data fra accelerometeret og, hjælp af en simpel skridttæller, kan spore, om offeret er i bevægelse.

Læs også: Trojan Varenyky spioner på pornosider brugere

Dette medvirker til at undgå at løbe på test-enheder eller i sandkassen. Som resultat, malwaren aktiveres og begynder at interagere med ledelsen serveren, kun ved at tælle et vist antal trin.

I øjeblikket, ThreatFabric specialister har opdaget flere prøver af fiskeriet, der anvendes af Cerberus at stjæle legitimationsoplysninger og bankkort oplysninger. Så, blandt målene for malware er banking fra Frankrig (7), USA (7) og Japan (1) og 15 flere programmer, der ikke er relateret til banker (herunder Outlook, Yahoo, Twitter, WhatsApp, Telegram, Viber, snapchat, WeChat, Uber).

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap