Klopatra Banking Trojan
En hidtil ukendt Android-banktrojan, Klopatra, har kompromitteret over 3.000 enheder, hvor Spanien og Italien er hårdest ramt. Denne sofistikerede malware, der blev opdaget i slutningen af august 2025 af infosec-forskere, kombinerer fjernadgangstrojaner (RAT)-funktioner med avancerede undvigelsesteknikker, der målretter finansielle oplysninger og muliggør svigagtige transaktioner.
Indholdsfortegnelse
Sofistikerede angrebsteknikker og fjernbetjening
Klopatra udnytter Hidden Virtual Network Computing (VNC) til at få fjernkontrol over inficerede enheder. Det bruger dynamiske overlays til at stjæle legitimationsoplysninger og udføre uautoriserede transaktioner. I modsætning til konventionel mobil malware integrerer Klopatra native biblioteker og den kommercielle Virbox-kodebeskyttelsespakke, hvilket gør detektion og analyse ekstremt vanskelig.
Analyse af malwarens kommando-og-kontrol (C2) infrastruktur og sproglige spor tyder på, at en tyrkisktalende kriminel gruppe driver Klopatra som et privat botnet i stedet for at tilbyde det som en offentlig malware-as-a-service (MaaS). Siden marts 2025 er der blevet identificeret 40 forskellige versioner af trojaneren.
Hvordan ofre bliver lokket ind
Klopatra spredes via social engineering, hvor brugerne bliver narret til at installere dropper-apps, der udgiver sig for at være harmløse værktøjer, såsom IPTV-streamingapplikationer. Disse apps udnytter brugernes villighed til at installere piratkopieret software fra upålidelige kilder.
Når dropperen er installeret, anmoder den om tilladelser til at installere pakker fra ukendte kilder. Den udtrækker derefter Klopatra-nyttelasten fra en integreret JSON Packer. Malwaren anmoder desuden om Android-tilgængelighedstjenester, som, selvom de er designet til at hjælpe brugere med handicap, kan misbruges til at:
- Læs skærmindholdet
- Optag tastetryk
- Udfør handlinger autonomt
Dette giver angribere mulighed for at udføre økonomisk svindel uden offerets viden.
Avanceret arkitektur for skjult beskyttelse og robusthed
Klopatra skiller sig ud på grund af sit avancerede og robuste design:
- Virbox-integration beskytter malware mod analyse.
- Kernefunktioner flyttet fra Java til native biblioteker for øget stealth.
- Omfattende kodeforsløring, anti-debugging og runtime-integritetskontroller hindrer detektion.
Malwaren deaktiverer også forudinstalleret antivirussoftware og kan eskalere dens tilladelser ved hjælp af tilgængelighedstjenester for at forhindre opsigelse.
Udførelse af svindel og strategisk timing
Klopatras operatører følger en omhyggeligt orkestreret angrebssekvens:
- Kontroller, om enheden oplader, om skærmen er slukket, og om enheden er inaktiv.
- Reducer skærmens lysstyrke til nul og vis et sort overlay.
- Brug stjålne pinkoder eller mønstre til at få adgang til bankapps.
- Udfør flere øjeblikkelige bankoverførsler uopdaget.
Denne natstrategi sikrer, at enheder forbliver strømforsynede og uden opsyn, hvilket giver angriberne et ideelt tidsrum til at betjene dem, mens ofrene sover.
Implikationer for den finansielle sektor
Selvom Klopatra ikke genopfinder mobil malware, repræsenterer det en betydelig eskalering af trusselskompleksitet. Ved at anvende kommerciel beskyttelse og stealth-taktikker maksimerer operatørerne både rentabiliteten og levetiden for deres aktiviteter.
Google har bekræftet, at der ikke er fundet inficerede apps på Google Play, men malwarens afhængighed af tredjeparts- og piratkopierede apps-distributionskanaler understreger den fortsatte risiko for mobilbrugere.