Android Banker Cerberus Verwendet Pedometer Erkennung zu vermeiden

Vor kurzem, viele beliebte Android-Trojaner (wie Anubis, Roter Alarm 2.0, GM-bieten und Exobot) haben ihre Aktivitäten im Bereich der Malware-as-a-Service gestoppt. jedoch, neue Spieler nehmen bereits ihren Platz. Zum Beispiel Android Banker Cerberus.

Experts aus dem Amsterdameren Unternehmen ThreatFabric entdeckt der neue Android-Malware Cerberus.

Cerberus beutet keine Schwachstellen und wird ausschließlich über Social Engineering verteilt. Es ermöglicht es Angreifern, die volle Kontrolle über einen infizierten Gerät herzustellen, und hat Funktionen eines klassischen Banker, wie Overlays, SMS-Steuerung, und Extrahieren einer Kontaktliste.

Der Autor dieser Malware, die ist sehr aktiv in sozialen Netzwerken im Allgemeinen und insbesondere Twitter, und offen macht Spaß auf Informationen Sicherheitsexperten und die Anti-Virus-Industrie, behauptet, dass die Malware aus dem scratcg geschrieben wurde und den Code nicht von irgendwelchen anderen Banking-Trojaner nicht verwendet.

„Autor auch, dass der Code von Grund auf neu geschrieben wird und nicht Teile von anderen bestehenden Banking-Trojaner im Gegensatz zu vielen anderen Trojaner verwenden, die entweder basieren vollständig auf einem anderen Trojan (wie der Anubis-Quellcode durchgesickert, die jetzt wieder verkauft werden) oder zumindest borgen Teile anderer Trojans. Nach einer gründlichen Analyse können wir, dass Cerberus bestätigen in der Tat nicht auf dem Anubis Quellcode beruhte“, - bestätigen ThreatFabric Forscher.

Die Virenschreiber behaupten auch, dass er persönlich Cerberus für mindestens zwei Jahre für seine Operationen verwendete vor der Entscheidung, die Malware zu jedem leasen. Ein Monat einen Bankers mieten kostet $2,000, ein halbes Jahr $7,000 und ein Jahr eine Malware-Miete kostet bis zu $12,000.

Im Algemeinen, Cerberus hat ein ziemlich Standard-Feature-Set. So, er ist in der Lage:

  • Aufnahme von Schnappschüssen;
  • Aufzeichnung von Audio;
  • Abfangen von Tastatureingaben;
  • Versendung, empfangen und löschen SMS;
  • Speichern von Kontaktlisten;
  • Weiterleiten von Anrufen;
  • Sammeln Geräteinformationen;
  • Die Nachführeinrichtung location;
  • stehlen Zugangsdaten;
  • Deaktivieren Play-Schutz Schützen;
  • Herunterladen von zusätzlichen Anwendungen und Nutzlasten;
  • Entfernen von Anwendungen von einem infizierten Gerät;
  • Zeige Push-Benachrichtigungen;
  • Verriegelungs Bildschirm des Geräts.

nach der Infektion, Cerberus versteckt zuerst das entsprechende Symbol, und fordert dann die Rechte, die es braucht (durch die Bedienungshilfe), maskieren sich als Flash-Player.

Vielleicht das interessanteste Merkmal dieser Malware ist die Methode, mit der Cerberus Erkennung vermeidet. Die Malware liest Daten aus dem Beschleunigungsmesser und, mit einem einfachen Pedometer, kann verfolgen, ob das Opfer bewegt.

lesen Sie auch: Trojan Varenyky Spione auf Porno-Seiten Benutzer

Dies trägt dazu bei, Testgeräte oder in der Sandbox zu vermeiden läuft. Als Ergebnis, die Malware aktiviert und beginnt mit dem Management-Server zu interagieren, nur von einer bestimmten Anzahl von Schritten zu zählen.

Zur Zeit, ThreatFabric Spezialisten haben mehrere Proben der Fangeinsätze, die von Cerberus entdeckt Anmeldeinformationen zu stehlen und Bankkarten-Informationen. So, unter den Zielen von Malware sind Banking-Anwendungen aus Frankreich (7), die USA (7) und Japan (1) und 15 mehr Anwendungen, die nicht im Zusammenhang mit Bänken (einschließlich Outlook, Yahoo, zwitschern, WhatsApp, Telegramm, Viber, Snapchat, WeChat, Uber).

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"