에스코바 안드로이드 악성코드

에스코바 안드로이드 악성코드 설명

Escobar Android 맬웨어는 침입하고 위협적인 기능과 능력을 자랑하는 강력한 뱅킹 트로이 목마입니다. 또한 위협은 계속해서 활발하게 개발되고 있으며 미래에는 훨씬 더 공격적일 수 있습니다. Escobar는 완전히 새로운 맬웨어 변종이 아닙니다. 사실, Aberebot 으로 알려진 이전에 식별된 모바일 뱅킹 트로이 목마의 브랜드 변경으로 보입니다. Aberebot의 기능을 확장한 후중요하게도 위협의 개발자는 브랜드를 변경하기로 결정했습니다.

아직 개발 중

Escobar Android 맬웨어의 첫 징후는 2022년 2월 러시아어를 구사하는 해커 포럼의 게시물로 거슬러 올라갈 수 있습니다. 게시물은 Escobar가 개발의 베타 단계에서 고려되고 있다고 자세히 설명했습니다. 따라서 제작자는 5명의 고객에게 매월 $3000에 위협 도구에 대한 액세스 권한을 제공할 용의가 있었습니다. 또한 응시자는 3일 동안 무료로 트로이 목마를 테스트할 수 있었습니다. 위협이 완전히 해제되면 가격이 월 $5000까지 인상될 것입니다. 한 달 후인 2022년 3월에 보안 연구원들은 McAfee 애플리케이션으로 위장한 Escobar 위협을 발견했습니다.

늘어나는 기능 목록

Escobar 뱅킹 트로이 목마는 오버레이 로그인 양식을 사용하여 특정 뱅킹 앱과의 사용자 상호 작용을 캡처합니다.라이선스 및 웹사이트를 검색하고 피해자의 자격 증명을 수집합니다. 지금까지 이 악성코드는 18개국에 퍼져 있는 190개 금융 기관을 표적으로 삼을 수 있습니다. 또한 Escobar는 총 25개의 권한을 요청하여 침해된 장치에 대해 기타 다양한 유해한 작업을 수행할 수 있습니다.

이 위협은 SMS 읽기, 오디오 녹음, 임의의 스크린샷 찍기, 전화 걸기, 장치의 지리적 위치 액세스, 통화 기록, 키 로그, 알림 수집, 심지어 수많은 사람들이 2FA(2단계 인증)에서 사용하는 Google Authenticator 코드까지 수집할 수 있습니다. 서비스. 수집된 모든 정보는 작전의 지휘 및 통제(C2, C&C) 서버로 유출됩니다. Escobar Android 멀웨어의 개발자는 플랫폼 간 화면 공유 유틸리티인 VNC 뷰어를 남용하여 공격 범위와 손상된 장치에서 수행할 수 있는 작업을 더욱 확장하고 있습니다.