Escobar Android Malware
Escobar Android malware er en kraftig banktrojaner som kan skryte av et betydelig sett med påtrengende og truende funksjoner og muligheter. Videre fortsetter trusselen å være under aktiv utvikling og kan bli enda mer invasiv i fremtiden. Det skal bemerkes at Escobar ikke er en helt ny malware-stamme. Faktisk ser det ut til å være en rebranding av en tidligere identifisert mobilbank-trojaner kjent som Aberebot . Det ser ut til at etter utvidelse av funksjonaliteten til Aberebotvesentlig, utviklerne av trusselen bestemte seg for å rebrande den.
Fortsatt i utvikling
De første tegnene på Escobar Android-malware kan spores tilbake til et innlegg på et russisktalende hackerforum fra februar 2022. Innlegget beskrev detaljert at Escobar er vurdert i BETA-fasen av utviklingen. Som sådan var skaperne villige til å gi 5 kunder tilgang til det truende verktøyet for $3000 per måned. Kandidater skulle også kunne teste trojaneren i tre dager gratis. Ved full utgivelse av trusselen, vil prisen bli økt til $5000 per måned. En måned senere, i mars 2022, fant sikkerhetsforskere at Escobar-trusselen poserte som en McAfee-applikasjon.
Økende liste over funksjoner
Escobar-banktrojaneren bruker overleggspåloggingsskjemaer for å fange opp eventuelle brukerinteraksjoner med utvalgt bankapplications og nettsteder og samle inn offerets legitimasjon. Så langt er skadelig programvare i stand til å målrette mot 190 forskjellige finansielle enheter spredt over 18 land. I tillegg, ved å be om totalt 25 tillatelser, kan Escobar utføre en rekke andre skadelige handlinger på enhetene som brytes.
Trusselen er i stand til å lese SMS, ta opp lyd, ta vilkårlige skjermbilder, ringe, få tilgang til enhetens geolokalisering, samle anropslogger, nøkkellogger, varsler og til og med Google Authenticator-koder som brukes i 2FA (tofaktorautentisering) av flere tjenester. All innsamlet informasjon blir deretter eksfiltrert til Command-and-Control-serveren (C2, C&C) for operasjonen. Utviklerne av Escobar Android-malware misbruker VNC Viewer, et verktøy for skjermdeling på tvers av plattformer, for å utvide rekkevidden og handlingene de kan utføre på den kompromitterte enheten ytterligere.