Threat Database Banking Trojan Escobar Android злонамерен софтуер

Escobar Android злонамерен софтуер

Зловредният софтуер Escobar Android е мощен банков троянски кон, който може да се похвали със значителен набор от натрапчиви и заплашителни функции и възможности. Освен това заплахата продължава да бъде в процес на активно развитие и може да стане още по-инвазивна в бъдеще. Трябва да се отбележи, че Escobar не е изцяло нов щам на зловреден софтуер. Всъщност изглежда, че това е ребрандиране на по-рано идентифициран троянски кон за мобилно банкиране, известен като Aberebot . Изглежда, че след разширяване на функционалностите на Aberebotзначително, разработчиците на заплахата решиха да я ребрандират.

Все още в разработка

Първите признаци на злонамерения софтуер Escobar за Android могат да бъдат проследени до публикация в рускоезичен хакерски форум от февруари 2022 г. Публикацията подробно описва, че Escobar се разглежда във фаза БЕТА на разработка. Като такива, неговите създатели бяха готови да осигурят на 5 клиенти достъп до заплашителния инструмент за $3000 на месец. Кандидатите също щяха да могат да тестват троянската програма за три дни безплатно. След пълното освобождаване на заплахата цената ще бъде увеличена до $5000 на месец. Месец по-късно, през март 2022 г., изследователите по сигурността откриха, че заплахата Escobar се представя като приложение на McAfee.

Нарастващ списък с функции

Банковият троянец Escobar използва наслагващи се формуляри за вход, за да заснеме всички взаимодействия на потребителите с избрано приложение за банкиранелица и уебсайтове и събиране на идентификационни данни на жертвата. Досега зловредният софтуер е в състояние да се насочи към 190 различни финансови субекти, разпространени в 18 държави. Освен това, като поиска общо 25 разрешения, Escobar може да извършва множество други вредни действия върху пробитите устройства.

Заплахата е в състояние да чете SMS, да записва аудио, да прави произволни екранни снимки, да извършва обаждания, да осъществява достъп до геолокацията на устройството, да събира дневници на обаждания, ключови регистри, известия и дори кодове на Google Authenticator, които се използват в 2FA (двуфакторно удостоверяване) от множество услуги. След това цялата събрана информация се ексфилтрира към сървъра за командване и управление (C2, C&C) на операцията. Разработчиците на злонамерения софтуер Escobar Android злоупотребяват с VNC viewer, помощна програма за споделяне на екрани между различни платформи, за да разширят допълнително своя обхват и действията, които могат да извършват на компрометираното устройство.

Тенденция

Най-гледан

Зареждане...