Threat Database Banking Trojan Κακόβουλο λογισμικό Android Escobar

Κακόβουλο λογισμικό Android Escobar

Το κακόβουλο λογισμικό Escobar Android είναι ένα ισχυρό τραπεζικό Trojan που μπορεί να υπερηφανεύεται για ένα σημαντικό σύνολο παρεμβατικών και απειλητικών χαρακτηριστικών και δυνατοτήτων. Επιπλέον, η απειλή συνεχίζει να βρίσκεται υπό ενεργό ανάπτυξη και θα μπορούσε να γίνει ακόμη πιο επεμβατική στο μέλλον. Θα πρέπει να σημειωθεί ότι το Escobar δεν είναι ένα εντελώς νέο είδος κακόβουλου λογισμικού. Στην πραγματικότητα, φαίνεται ότι πρόκειται για μια αλλαγή επωνυμίας ενός προηγουμένως αναγνωρισμένου Trojan για mobile banking, γνωστό ως Aberebot . Φαίνεται ότι μετά την επέκταση των λειτουργιών του Aberebotσημαντικά, οι προγραμματιστές της απειλής αποφάσισαν να την μετονομάσουν.

Ακόμα σε ανάπτυξη

Τα πρώτα σημάδια του κακόβουλου λογισμικού Escobar Android μπορούν να εντοπιστούν σε μια ανάρτηση σε ένα ρωσόφωνο φόρουμ χάκερ από τον Φεβρουάριο του 2022. Η ανάρτηση αναφέρει λεπτομερώς ότι ο Escobar θεωρείται στη φάση BETA ανάπτυξης. Ως εκ τούτου, οι δημιουργοί του ήταν πρόθυμοι να παρέχουν σε 5 πελάτες πρόσβαση στο απειλητικό εργαλείο για 3000 $ το μήνα. Οι υποψήφιοι θα μπορούσαν επίσης να δοκιμάσουν το Trojan για τρεις ημέρες δωρεάν. Με την πλήρη απελευθέρωση της απειλής, η τιμή θα ανέλθει στα 5000 $ ανά μήνα. Ένα μήνα αργότερα, τον Μάρτιο του 2022, οι ερευνητές ασφαλείας βρήκαν την απειλή του Escobar να παρουσιάζεται ως εφαρμογή McAfee.

Αυξανόμενη λίστα συναρτήσεων

Το Escobar banking Trojan χρησιμοποιεί φόρμες σύνδεσης επικάλυψης για να καταγράψει τυχόν αλληλεπιδράσεις χρήστη με επιλεγμένη τραπεζική εφαρμογήlications και ιστοσελίδες και συλλέγουν τα διαπιστευτήρια του θύματος. Μέχρι στιγμής, το κακόβουλο λογισμικό είναι ικανό να στοχεύει 190 διαφορετικές οικονομικές οντότητες κατανεμημένες σε 18 χώρες. Επιπλέον, ζητώντας συνολικά 25 άδειες, ο Escobar μπορεί να εκτελέσει πολλές άλλες επιβλαβείς ενέργειες στις συσκευές που έχουν παραβιαστεί.

Η απειλή έχει τη δυνατότητα ανάγνωσης SMS, εγγραφής ήχου, λήψης αυθαίρετων στιγμιότυπων οθόνης, πραγματοποίησης κλήσεων, πρόσβασης στη γεωγραφική θέση της συσκευής, συλλογής αρχείων καταγραφής κλήσεων, αρχείων καταγραφής κλειδιών, ειδοποιήσεων, ακόμη και κωδικών του Google Authenticator που χρησιμοποιούνται στο 2FA (έλεγχος ταυτότητας δύο παραγόντων) από πολλούς Υπηρεσίες. Όλες οι πληροφορίες που συλλέγονται στη συνέχεια διοχετεύονται στον διακομιστή Command-and-Control (C2, C&C) της λειτουργίας. Οι προγραμματιστές του κακόβουλου λογισμικού Escobar Android κάνουν κατάχρηση του προγράμματος προβολής VNC, ενός βοηθητικού προγράμματος για κοινή χρήση οθόνης μεταξύ πλατφορμών, για να επεκτείνουν περαιτέρω την εμβέλειά τους και τις ενέργειες που μπορούν να εκτελέσουν στη συσκευή που έχει παραβιαστεί.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...