New BianLian Trojan Spione bei der Dateneingabe in Android-Banking-Anwendungen

In dem Arsenal von kriminellen Gruppen kam eine neue Version der BianLian Malware.

Cybercriminals modifiziert, um den Trojaner, Ausrüstung mit zusätzlichen Angriffsfähigkeiten auf Bankanwendungen.

Experten der Fortinet Unternehmen im Detail untersucht eine neue Kopie der Malware.

Nach Meinung von Experten, BianLian kann nun den Bildschirm von einem Android-Gerät speichern, was dazu beiträgt, Cyber-Kriminelle stehlen Zugangsdaten von Online-Banking-Nutzer.

Bian Lian - ist eine alte chinesische Dramatik
Bian Lian - ist eine alte chinesische Dramatik
Während des Installationsprozesses, BianLian versucht, die Erlaubnis zu erhalten, Funktionen für Menschen mit Behinderungen zu verwenden (Barrierefreiheit Dienstleistungen). Sobald der Nutzer hat Zugriff gewährt, die Attack-Phase beginnt. Das Schadprogramm kann alle Fenster von Finanzanwendungen aufzeichnen eines Screencast-Modul, für die erfordert BianLian getrennte Rechte im Android-System.

Somit, der gesamte Prozeß einen Benutzernamen einzugeben, Passwort, und Kreditkartendaten werden aufgezeichnet und in die Hände der Eindringlinge übergeben.

Vorher, BianLian diente als Tropfer für eine andere Malware – Anubis. Seine Anfangseigenschaften ermöglichen Umgehung die Erkennung verschiedenen Schutzmechanismen. Zum Beispiel, BianLian eindringen können Google Play.

Laut dem Bericht Fortinet, Dies ist die Liste der angegriffenen Bankanwendungen:

  • com.akbank.android.apps.akbank_direkt
  • Comkalbrkapp
  • com.binance.dev
  • com.btcturk
  • com.denizbank.mobildeniz
  • com.finansbank.mobile.cepsube
  • com.garanti.cepsubesi
  • com.ingbanktr.ingmobil
  • com.kuveytturk.mobil
  • com.magiclick.odeabank
  • com.mobillium.papara
  • com.pozitron.iscep
  • com.teb
  • com.thanksmister.bitcoin.localtrader
  • com.tmobtech.halkbank
  • com.vakifbank.mobile
  • com.ykb.android
  • com.ziraat.ziraatmobil
  • finansbank.enpara
  • tr.com.hsbc.hsbcturkey
  • tr.com.sekerbilisim.mbank
Fazit

BianLian scheint noch aktiv weiterentwickelt werden. Die zusätzlichen Funktionen, obwohl nicht ganz original, wirksam sind und diese Familie eine potenziell gefährlich machen. Sein Code-Basis und Strategien setzen sie auf eine Stufe mit den anderen großen Spieler im Banken Malware Raum.

In Ergänzung, seine neue Verschleierungstechnik, obwohl nicht sehr kompliziert, fähig ist, nach wie vor auf Ketten basierenden Nachweis von tricking, und wäre sehr schwer mit statischer Analyse allein zu erkennen, wenn zum ersten Mal begegnet.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"