Nylig, mange populære Android trojanere (slik som Anubis, Rød alarm 2.0, GM-bot og Exobot) har stoppet sin virksomhet innen malware-as-a-service. derimot, nye spillere allerede tar sin plass. For eksempel Android Banker Cerberus.
EXperts fra Amsterdam-baserte selskapet ThreatFabric oppdaget den nye Android-malware Cerberus.Cerberus ikke utnytte noen sårbarheter og distribueres eksklusivt gjennom social engineering. Den lar angripere å etablere full kontroll over en infisert enhet, og har funksjoner av en klassisk bankmann, for eksempel ved hjelp overlegg, SMS kontroll, og trekke ut en kontaktliste.
Forfatteren av denne malware, som er svært aktiv på sosiale nettverk generelt og Twitter spesielt, og åpenlyst gjør narr av informasjon sikkerhetseksperter og anti-virus industri, hevder at malware ble skrevet fra scratcg og bruker ikke koden til noen andre banktrojanerne.
“Autor også at koden er skrevet fra bunnen av og ikke bruker deler av andre eksisterende banktrojanerne i motsetning til mange andre trojanere som er enten basert helt på en annen Trojan (slik som lekket Anubis kildekoden som nå blir videresolgt) eller i det minste låne deler av andre trojanere. Etter grundig analyse kan vi bekrefte at Cerberus var faktisk ikke basert på Anubis kildekoden”, - bekrefte ThreatFabric forskere.
Viruset forfatteren hevder også at han personlig brukt Cerberus for sine operasjoner i minst to år før de bestemmer seg for å lease malware for alle. En måned for å leie en bankmann vil koste $2,000, et halvt år $7,000 og et år leie en malware vil koste opp til $12,000.
Generelt, Cerberus har en ganske standard funksjonssett. Så, han er i stand til:
- ta skjermbilder;
- innspilling lyd;
- avskjærende tastetrykk;
- sende, motta og slette SMS;
- Lagring av kontaktlister;
- videresending samtaler;
- Samle informasjon om enheten;
- Sporing plassering enhet;
- stjele legitimasjon;
- deaktivere Play Beskytt beskyttelse;
- Nedlasting av ekstra programmer og nyttelaster;
- Fjerning applikasjoner fra en infisert anordning;
- Viser push-varslinger;
- Låse skjermen på enheten.
etter smitte, Cerberus skjuler første ikonet, og deretter ber om rettighetene den trenger (gjennom Accessibility service), maskering seg som en Flash Player.
Kanskje den mest interessante trekk ved denne malware er den metoden som Cerberus unngår deteksjon. Den ondsinnet programvare leser data fra akselerometeret og, ved hjelp av en enkel pedometer, kan spore om offeret er i bevegelse.
Les også: Trojan varenyky spioner på pornosider brukere
Dette bidrar til å unngå å kjøre på test enheter eller i sandkassen. Som et resultat, malware er aktivert og begynner å samhandle med ledelsen serveren, bare ved å telle et bestemt antall skritt.
For tiden, ThreatFabric spesialister har oppdaget flere prøver av fiskeoperasjoner brukes av Cerberus å stjele legitimasjon og bankkort informasjon. Så, blant målene for malware er bankapplikasjoner fra Frankrike (7), De Forente Stater (7) og Japan (1) Og 15 flere programmer som ikke er relatert til banker (inkludert Outlook, Yahoo, Twitter, Hva skjer, Telegram, Viber, Snapchat, WeChat, uber).