Threat Database Banking Trojan Escobar Android Malware

Escobar Android Malware

Escobar Android malware er en kraftfuld banktrojaner, der kan prale af et betydeligt sæt af påtrængende og truende funktioner og muligheder. Desuden er truslen fortsat under aktiv udvikling og kan blive endnu mere invasiv i fremtiden. Det skal bemærkes, at Escobar ikke er en helt ny malware-stamme. Faktisk ser det ud til at være en rebranding af en tidligere identificeret mobilbank-trojaner kendt som Aberebot. Det ser ud til, at efter at have udvidet funktionerne i AberebotDet er væsentligt, at udviklerne af truslen besluttede at rebrande den.

Stadig under udvikling

De første tegn på Escobar Android-malwaren kan spores tilbage til et indlæg på et russisktalende hackerforum fra februar 2022. Indlægget beskrev detaljeret, at Escobar betragtes som i BETA-fasen af udviklingen. Som sådan var dets skabere villige til at give 5 kunder adgang til det truende værktøj for $3000 pr. måned. Kandidater ville også være i stand til at teste trojaneren i tre dage gratis. Ved den fulde frigivelse af truslen ville prisen blive stødt op til $5000 pr. måned. En måned senere, i marts 2022, fandt sikkerhedsforskere, at Escobar-truslen udgjorde en McAfee-applikation.

Voksende liste over funktioner

Escobar-banktrojaneren bruger overlay-loginformularer til at fange enhver brugerinteraktion med udvalgt bankapplications og websteder og indsamle ofrets legitimationsoplysninger. Indtil videre er malwaren i stand til at målrette mod 190 forskellige finansielle enheder fordelt på 18 lande. Derudover kan Escobar ved at bede om i alt 25 tilladelser udføre adskillige andre skadelige handlinger på de brudte enheder.

Truslen er i stand til at læse SMS, optage lyd, tage vilkårlige skærmbilleder, foretage opkald, få adgang til enhedens geolocation, indsamle opkaldslogger, nøglelogs, notifikationer og endda Google Authenticator-koder, der bruges i 2FA (tofaktorgodkendelse) af adskillige tjenester. Al indsamlet information eksfiltreres derefter til kommando-og-kontrol-serveren (C2, C&C) for operationen. Udviklerne af Escobar Android-malwaren misbruger VNC viewer, et værktøj til skærmdeling på tværs af platforme, for yderligere at udvide deres rækkevidde og de handlinger, de kan udføre på den kompromitterede enhed.

Trending

Mest sete

Indlæser...