안드로이드 은행 서버러스는 탐지를 피하기 위해 만보계를 사용

요새, 많은 인기 안드로이드 트로이 목마 (같은 아누비스 등, 적색 경고 2.0, GM-봇 및 Exobot) 악성 코드로서의 서비스 분야에서 활동을 중지. 하나, 새로운 선수는 이미 일어나고있다. 예를 들어 안드로이드 은행 켈베로스의 경우.

이자형암스테르담 - 기반 회사에서 xperts ThreatFabric 발견 새로운 안드로이드 악성 코드 켈베로스.

서버러스는 취약점을 악용하지 않으며, 사회 공학을 통해 독점적으로 배포됩니다. 그것은 공격자가 감염된 장치를 완벽하게 제어 할 설정할 수 있습니다, 그리고 고전 은행의 기능을 가지고있다, 같은 오버레이를 사용하는 것과, SMS 제어, 연락처 목록을 추출.

이 악성 코드의 저자, 사람은 특히 일반 및 트위터에서 소셜 네트워크에 매우 활성화되어, 공개적으로 정보 보안 전문가 및 안티 바이러스 업계에 재미를 만든다, 악성 코드가 scratcg에서 기록 된 주장과 다른 은행 트로이 목마의 코드를 사용하지 않습니다.

"Autor는 코드가 처음부터 기록되고 하나 다른 트로이 목마에 완전히 기반으로 다른 많은 트로이 목마는 달리 기존의 다른 은행 트로이 목마의 부품을 사용하지 않는 것을 주장 (지금 재판매되고있는 유출 아누비스 소스 코드 등) 적어도 다른 부분 트로이 빌려. 철저한 분석 후 우리는 "서버러스가 실제로 아누비스 소스 코드를 기반으로되지 않았 음을 확인할 수 있습니다, - ThreatFabric 연구원을 확인.

바이러스 작가는 또한 그가 개인적으로 모든 사람에게 악성 코드를 임대하기로 결정하기 전에 적어도 2 년 동안 자신의 작업에 켈베로스를 사용했다는 주장. 은행가를 임대 한 달 비용 $2,000, 반 년 $7,000 그리고 악성 코드를 임대 일년에 최대 비용 $12,000.

대개, 서버러스는 매우 표준 기능 세트를 가지고. 그래서, 그는 할 수:

  • 스크린 샷을 복용;
  • 오디오 녹음;
  • 키 입력을 차단;
  • 배상, 수신 및 SMS를 삭제;
  • 연락처 목록을 저장;
  • 통화 전달;
  • 디바이스 정보 수집;
  • 위치 추적 장치;
  • 자격 증명을 훔치는;
  • 보호 보호 재생 해제;
  • 추가 응용 프로그램과 페이로드를 다운로드;
  • 감염된 장치에서 애플리케이션을 삭제;
  • 푸시 알림을 표시;
  • 장치의 화면 잠금.

감염 후, 서버러스는 먼저 해당 아이콘을 숨 깁니다, 다음은 필요한 권리를 요청 (접근성 서비스를 통해), 플래시 플레이어로 자신을 마스킹.

아마도이 악성 코드의 가장 흥미로운 기능은 서버러스가 탐지를 피할 수있는 방법이다. 악성 코드는 가속도계에서 데이터를 읽고, 간단한 만보계를 사용하여, 피해자가 이동 여부를 추적 할 수 있습니다.

또한 읽기: 포르노 사이트 사용자에 트로이 목마 바레 니키 스파이

이 테스트 장치 또는 샌드 박스에서 실행 방지하는 데 도움이. 결과, 악성 코드가 활성화되고 관리 서버와 상호 작용하기 시작한다, 단지 단계의 특정 숫자를 계산하여.

현재, ThreatFabric 전문가 자격 증명 및 은행 카드 정보를 도용하는 켈베로스가 사용 조업 여러 샘플을 발견했다. 그래서, 악성 코드의 목표 중 프랑스 은행 응용 프로그램입니다 (7), 미국 (7) 일본 (1) 과 15 은행에 관련되지 않은 더 많은 응용 프로그램 (포함 전망, 야후, 지저귀다, WhatsApp에, 전보, Viber, Snapchat에서, 위챗, 동네 짱).

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼