Escobar Android malware

Escobar Android malware

Az Escobar Android malware egy erőteljes banki trójai, amely tolakodó és fenyegető funkciók és képességek jelentős készletével büszkélkedhet. Ezenkívül a fenyegetés továbbra is aktív fejlesztés alatt áll, és a jövőben még invazívabbá válhat. Meg kell jegyezni, hogy az Escobar nem egy teljesen új rosszindulatú program. Valójában úgy tűnik, hogy egy korábban azonosított, Aberebot néven ismert mobilbanki trójai márkaváltásáról van szó. Úgy tűnik, hogy az Aberebot funkcióinak bővítése utánjelentős mértékben, a fenyegetés fejlesztői úgy döntöttek, hogy átkeresztik.

Még fejlesztés alatt

Az Escobar Android rosszindulatú program első jelei egy oroszul beszélő hackerfórumon 2022 februárjában megjelent bejegyzésre vezethetők vissza. A bejegyzés részletezte, hogy az Escobar a fejlesztés BÉTA fázisában van. Ennek megfelelően az alkotók hajlandóak voltak 5 ügyfélnek hozzáférést biztosítani a fenyegető eszközhöz havi 3000 dollárért. A jelentkezők három napig ingyenesen tesztelhették a trójai programot. A fenyegetés teljes elengedésekor az ár havi 5000 dollárra emelkedne. Egy hónappal később, 2022 márciusában a biztonsági kutatók az Escobar fenyegetést McAfee alkalmazásként találták meg.

Növekvő funkciók listája

Az Escobar banki trójai fedvényes bejelentkezési űrlapokat használ, hogy rögzítse a felhasználói interakciókat bizonyos banki alkalmazásokkalwebhelyeket, és összegyűjti az áldozat hitelesítő adatait. A kártevő eddig 18 országban 190 különböző pénzügyi szervezetet képes megcélozni. Ezen kívül összesen 25 engedély kérésével az Escobar számos egyéb káros műveletet is végrehajthat a feltört eszközökön.

A fenyegetés képes SMS-ek olvasására, hangfelvételre, tetszőleges képernyőképek készítésére, hívások kezdeményezésére, az eszköz földrajzi helyének elérésére, hívásnaplók, kulcsnaplók, értesítések és még a Google Authenticator kódok összegyűjtésére is, amelyeket a 2FA-ban (kéttényezős hitelesítés) használnak sokan. szolgáltatások. Az összes összegyűjtött információ ezután a művelet Command-and-Control (C2, C&C) szerverére kerül. Az Escobar Android rosszindulatú program fejlesztői visszaélnek a VNC viewer-rel, a többplatformos képernyőmegosztási segédprogrammal, hogy tovább bővítsék elérhetőségüket és a feltört eszközön végrehajtható műveleteket.

Loading...