Android Banker Cerberus Gebruikt stappenteller om ontdekking te voorkomen

Kort geleden, veel populaire Android Trojans (zoals Anubis, Rood alarm 2.0, GM-bot en Exobot) hebben hun activiteiten op het gebied van malware-as-a-service gestopt. Echter, nieuwe spelers zijn al het nemen van hun plaats. Bijvoorbeeld Android Banker Cerberus.

EXperts van het Amsterdamse bedrijf ThreatFabric ontdekt de nieuwe Android-malware Cerberus.

Cerberus heeft geen lek kan worden misbruikt en wordt exclusief gedistribueerd via social engineering. Het laat aanvallers volledige controle te vestigen over een geïnfecteerd apparaat, en heeft functies van een klassieke bankier, zoals het gebruik van overlays, SMS bediening, en het extraheren van een lijst met contactpersonen.

De auteur van deze malware, die is zeer actief op sociale netwerken in het algemeen en Twitter in het bijzonder, en maakt openlijk plezier op informatiebeveiliging deskundigen en de anti-virus industrie, beweert dat de malware van de scratcg werd geschreven en niet de code van een andere bank Trojans gebruiken.

“Autor ook stellen dat de code vanuit het niets wordt geschreven en maakt geen gebruik van delen van andere bestaande banking Trojans tegenstelling tot veel andere Trojaanse paarden die ofwel volledig gebaseerd zijn op een andere Trojan (zoals de gelekte Anubis broncode die nu wordt doorverkocht) of ten minste delen van andere Trojaanse paarden lenen. Na een grondige analyse kunnen we bevestigen dat Cerberus inderdaad niet gebaseerd was op de Anubis source code”, - bevestigen ThreatFabric onderzoekers.

Het virus schrijver beweert ook dat hij persoonlijk gebruikt Cerberus voor zijn werkzaamheden gedurende ten minste twee jaar alvorens te beslissen om de malware voor iedereen leasen. Een maand voor het huren van een bankier zal kosten $2,000, een half jaar $7,000 en een jaar huren van een malware zal kosten tot $12,000.

In het algemeen, Cerberus heeft een vrij standaard feature set. Zo, Hij is in staat om:

  • het nemen van screenshots;
  • het opnemen van audio;
  • het onderscheppen van toetsaanslagen;
  • Bezig met verzenden, ontvangen en SMS verwijderen;
  • Het opslaan van lijsten met contactpersonen;
  • doorschakelen;
  • Verzamelen inrichtingsinformatie;
  • Tracking apparaatlocatie;
  • het stelen van inloggegevens;
  • uitschakelen Play bescherm bescherming;
  • Het downloaden van extra toepassingen en ladingen;
  • Applicaties verwijderen van een besmette inrichting;
  • Resultaat push-notificaties;
  • Vergrendel het scherm van de inrichting.

na infectie, Cerberus verbergt eerst het pictogram, Vervolgens wordt u gevraagd om de rechten die het nodig heeft (door de Dienst Toegankelijkheid), maskeren zich als een Flash Player.

Misschien wel de meest interessante eigenschap van deze malware is de wijze waarop Cerberus vermijdt detectie. De malware leest gegevens van de versnellingsmeter en, met een eenvoudige stappenteller, kan volgen of het slachtoffer beweegt.

Lees ook: Trojan Varenyky spionnen op pornosites gebruikers

Dit helpt om te voorkomen dat draait op testapparaten of in de zandbak. Als gevolg, de malware wordt geactiveerd en begint te communiceren met de beheerserver, Alleen door het tellen van een bepaald aantal stappen.

Momenteel, ThreatFabric specialisten hebben een aantal monsters van de visserij gebruikt door Cerberus referenties en bankkaart informatie te stelen ontdekt. Zo, onder de doelstellingen van malware zijn bankapplicaties uit Frankrijk (7), de Verenigde Staten (7) en Japan (1) En 15 meer toepassingen die niet gerelateerd zijn aan banken (zoals Outlook, Yahoo, tjilpen, WhatsApp, Telegram, Viber, Snapchat, WeChat, Uber).

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop