Escobar Android Malware

Escobar Android Malware

Szkodliwe oprogramowanie Escobar na Androida to potężny trojan bankowy, który oferuje znaczny zestaw natrętnych i zagrażających funkcji i możliwości. Co więcej, zagrożenie nadal jest aktywnie rozwijane i może stać się jeszcze bardziej inwazyjne w przyszłości. Należy zauważyć, że Escobar nie jest całkowicie nową odmianą złośliwego oprogramowania. W rzeczywistości wydaje się, że jest to zmiana nazwy wcześniej zidentyfikowanego trojana bankowości mobilnej znanego jako Aberebot. Wygląda na to, że po rozszerzeniu funkcjonalności AberebotZnacząco, twórcy zagrożenia zdecydowali się na jego rebranding.

Wciąż w fazie rozwoju

Pierwsze oznaki złośliwego oprogramowania Escobar na Androida można znaleźć w poście na rosyjskojęzycznym forum hakerskim z lutego 2022 r. W poście podano, że Escobar jest rozważany w fazie rozwoju BETA. W związku z tym jego twórcy byli gotowi zapewnić 5 klientom dostęp do groźnego narzędzia za 3000 USD miesięcznie. Kandydaci mieli również za darmo testować trojana przez trzy dni. Po całkowitym uwolnieniu zagrożenia cena wzrosłaby do 5000 USD miesięcznie. Miesiąc później, w marcu 2022, analitycy bezpieczeństwa wykryli zagrożenie Escobar podszywające się pod aplikację McAfee.

Rosnąca lista funkcji

Trojan bankowy Escobar wykorzystuje nakładkowe formularze logowania do przechwytywania wszelkich interakcji użytkownika z wybraną aplikacją bankowąlikacje i witryny internetowe oraz zbierać dane uwierzytelniające ofiary. Jak dotąd złośliwe oprogramowanie jest w stanie zaatakować 190 różnych podmiotów finansowych w 18 krajach. Ponadto, prosząc o łącznie 25 uprawnień, Escobar może wykonać wiele innych szkodliwych działań na złamanych urządzeniach.

Zagrożenie potrafi czytać SMS-y, nagrywać dźwięk, wykonywać dowolne zrzuty ekranu, wykonywać połączenia, uzyskiwać dostęp do geolokalizacji urządzenia, zbierać dzienniki połączeń, logi kluczy, powiadomienia, a nawet kody Google Authenticator, które są używane w 2FA (uwierzytelnianie dwuskładnikowe) przez wiele usługi. Wszystkie zebrane informacje są następnie eksportowane na serwer dowodzenia i kontroli (C2, C&C) operacji. Twórcy złośliwego oprogramowania Escobar na Androida nadużywają przeglądarki VNC, narzędzia do udostępniania ekranu między platformami, aby jeszcze bardziej zwiększyć swój zasięg i działania, które mogą wykonywać na zaatakowanym urządzeniu.

Trending

Loading...