Hjem » Nyheter » Android Banker Cerberus Bruker Pedo å unngå å bli oppdaget

Android Banker Cerberus Bruker Pedo å unngå å bli oppdaget

Nylig, mange populære Android trojanere (slik som Anubis, Rød alarm 2.0, GM-bot og Exobot) har stoppet sin virksomhet innen malware-as-a-service. derimot, nye spillere allerede tar sin plass. For eksempel Android Banker Cerberus.

EXperts fra Amsterdam-baserte selskapet ThreatFabric oppdaget den nye Android-malware Cerberus.

Cerberus ikke utnytte noen sårbarheter og distribueres eksklusivt gjennom social engineering. Den lar angripere å etablere full kontroll over en infisert enhet, og har funksjoner av en klassisk bankmann, for eksempel ved hjelp overlegg, SMS kontroll, og trekke ut en kontaktliste.

Forfatteren av denne malware, som er svært aktiv på sosiale nettverk generelt og Twitter spesielt, og åpenlyst gjør narr av informasjon sikkerhetseksperter og anti-virus industri, hevder at malware ble skrevet fra scratcg og bruker ikke koden til noen andre banktrojanerne.

“Autor også at koden er skrevet fra bunnen av og ikke bruker deler av andre eksisterende banktrojanerne i motsetning til mange andre trojanere som er enten basert helt på en annen Trojan (slik som lekket Anubis kildekoden som nå blir videresolgt) eller i det minste låne deler av andre trojanere. Etter grundig analyse kan vi bekrefte at Cerberus var faktisk ikke basert på Anubis kildekoden”, - bekrefte ThreatFabric forskere.

Viruset forfatteren hevder også at han personlig brukt Cerberus for sine operasjoner i minst to år før de bestemmer seg for å lease malware for alle. En måned for å leie en bankmann vil koste $2,000, et halvt år $7,000 og et år leie en malware vil koste opp til $12,000.

LESE  [LØST!] Unormalt høy CPU-bruk fra wup.exe? Hvordan fjerne wup.exe trojan mynt gruvearbeider?

Generelt, Cerberus har en ganske standard funksjonssett. Så, han er i stand til:

  • ta skjermbilder;
  • innspilling lyd;
  • avskjærende tastetrykk;
  • sende, motta og slette SMS;
  • lagre kontaktlister;
  • videresending samtaler;
  • oppsamlingsanordning informasjon;
  • plassering sporingsenhet;
  • stjele legitimasjon;
  • deaktivere Play Beskytt beskyttelse;
  • nedlasting av ekstra programmer og nyttelaster;
  • fjerner programmer fra en infisert anordning;
  • viser push-varslinger;
  • låse skjermen på enheten.

etter infeksjon, Cerberus skjuler første ikonet, og deretter ber om rettighetene den trenger (gjennom Accessibility service), maskering seg som en Flash Player.

Kanskje den mest interessante trekk ved denne malware er den metoden som Cerberus unngår deteksjon. Den ondsinnet programvare leser data fra akselerometeret og, ved hjelp av en enkel pedometer, kan spore om offeret er i bevegelse.

Les også: Trojan varenyky spioner på pornosider brukere

Dette bidrar til å unngå å kjøre på test enheter eller i sandkassen. Som et resultat, malware er aktivert og begynner å samhandle med ledelsen serveren, bare ved å telle et bestemt antall skritt.

For tiden, ThreatFabric spesialister har oppdaget flere prøver av fiskeoperasjoner brukes av Cerberus å stjele legitimasjon og bankkort informasjon. Så, blant målene for malware er bankapplikasjoner fra Frankrike (7), De Forente Stater (7) og Japan (1) og 15 flere programmer som ikke er relatert til banker (inkludert Outlook, Yahoo, Twitter, Hva skjer, Telegram, Viber, Snapchat, WeChat, uber).

[Totalt:0    Gjennomsnitt:0/5]

Om Trojan Killer

Carry Trojan Killer Portable på minnepinne. Vær sikker på at du er i stand til å hjelpe din PC motstå eventuelle cyber trusler uansett hvor du går.

Sjekk også

Smominru Botnet sprer seg raskt raskt

Smominru botnet sprer seg raskt og hacks løpet 90 tusen datamaskiner hver måned

Kryptovaluta gruvedrift og identitetstyveri botnet Smominru (også kjent som Ismo) begynte å spre seg utrolig …

TFlower ransomware bruker RDP

Forskere sier om økende aktivitet TFlower, en annen ransomware som bruker RDP

Ifølge piper Computer, aktiviteten av TFlower, en ransomware som bruker RDP og er …

Legg igjen et svar