Threat Database Banking Trojan Escobar Android Malware

Escobar Android Malware

De Escobar Android-malware is een krachtige bank-trojan die beschikt over een aanzienlijk aantal opdringerige en bedreigende functies en mogelijkheden. Bovendien blijft de dreiging actief in ontwikkeling en kan deze in de toekomst nog invasiever worden. Opgemerkt moet worden dat Escobar geen geheel nieuwe malwaresoort is. In feite lijkt het een rebranding te zijn van een eerder geïdentificeerde Trojan voor mobiel bankieren, bekend als Aberebot. Het lijkt erop dat na uitbreiding van de functionaliteiten van Aberebotaanzienlijk, de ontwikkelaars van de dreiging besloten om het te rebranden.

Nog in ontwikkeling

De eerste tekenen van de Escobar Android-malware zijn terug te voeren op een bericht op een Russisch sprekend hackerforum uit februari 2022. Het bericht geeft aan dat Escobar wordt beschouwd in de bètafase van ontwikkeling. Als zodanig waren de makers bereid om 5 klanten toegang te geven tot de bedreigende tool voor $ 3000 per maand. Kandidaten zouden de Trojan ook drie dagen gratis kunnen testen. Na de volledige release van de dreiging, zou de prijs worden verhoogd tot $ 5000 per maand. Een maand later, in maart 2022, ontdekten beveiligingsonderzoekers dat de Escobar-dreiging zich voordeed als een McAfee-applicatie.

Groeiende lijst met functies

De Escobar banking-trojan maakt gebruik van overlay-aanmeldingsformulieren om gebruikersinteracties met bepaalde banking-apps vast te leggenlicenties en websites en verzamel de inloggegevens van het slachtoffer. Tot nu toe kan de malware zich richten op 190 verschillende financiële entiteiten verspreid over 18 landen. Door in totaal 25 machtigingen te vragen, kan Escobar bovendien tal van andere schadelijke acties uitvoeren op de geschonden apparaten.

De dreiging is in staat om sms te lezen, audio op te nemen, willekeurige schermafbeeldingen te maken, te bellen, toegang te krijgen tot de geolocatie van het apparaat, oproeplogboeken, sleutellogboeken, meldingen en zelfs Google Authenticator-codes te verzamelen die door talrijke worden gebruikt in 2FA (tweefactorauthenticatie). Diensten. Alle verzamelde informatie wordt vervolgens geëxfiltreerd naar de Command-and-Control (C2, C&C) server van de operatie. De ontwikkelaars van de Escobar Android-malware misbruiken VNC-viewer, een hulpprogramma voor het delen van schermen op verschillende platforms, om hun bereik en de acties die ze kunnen uitvoeren op het besmette apparaat verder uit te breiden.

Trending

Meest bekeken

Bezig met laden...