Threat Database Mobile Malware Hydra Android Trojan

Hydra Android Trojan

Trojan Hydra dla systemu Android był już od jakiegoś czasu wykorzystywany w aktywnych kampaniach ataków, ponieważ pierwsze próbki tego zagrożenia odkryto już w 2019 r. Od tego czasu zagrożenie przeszło wiele wersji i kilkakrotnie zwiększyło jego możliwości. Główny cel trojana Hydra Android pozostał jednak ten sam – zbieranie danych uwierzytelniających ofiary do usług bankowych lub finansowych.

Najnowsza kampania wdrażająca trojana Hydra Android została wykryta przez badaczy cyberbezpieczeństwa z MalwareHunterTeam i Cyble. Ta groźna operacja jest wymierzona w europejskie platformy bankowości elektronicznej, a dokładniej w klientów Commerzbanku, drugiego co do wielkości banku w Niemczech.

Szkodliwe funkcje

Zagrożenie jest dostarczane za pośrednictwem witryny z przynętą, która rozpowszechnia trojańskie aplikacje Commerzbanku. Po wdrożeniu na urządzeniu ofiary trojan Hydra Android prosi o kilka krytycznych uprawnień. Po pierwsze, chce uzyskać dostęp do usługi ułatwień dostępu Androida. Jest to legalna usługa działająca w tle, która została wdrożona, aby pomóc osobom niepełnosprawnym w wygodniejszej obsłudze urządzeń z Androidem. Jednak zagrożenie nadużywa usługi w celu monitorowania i przechwytywania wszystkich działań zachodzących na ekranie urządzenia. Dzięki temu mogą zobaczyć dane uwierzytelniające wprowadzone przez ofiarę w innych aplikacjach.

Drugie uprawnienie wymagane przez zagrożenie to BIND_DEVICE_ADMIN. Przyznaje uprawnienia administratora Hydry i umożliwia wykonywanie wielu inwazyjnych czynności, takich jak blokowanie urządzenia, modyfikowanie kodu PIN blokady ekranu i wiele innych. Złośliwe oprogramowanie może wykonywać dodatkowe czynności, w tym uzyskiwać dostęp lub wysyłać SMS-y, wykonywać połączenia, wysyłać wiadomości do listy kontaktów ofiary itp.

Najnowsza wersja trojana Hydra dla systemu Android jest również wyposażona w funkcjonalność TeamViewer, podobnie jak trojan bankowy S.O.V.A. dla systemu Android. Ponadto poprawiono unikanie wykrywania dzięki zastosowaniu kilku technik szyfrowania i TOR do komunikacji.

Popularne

Najczęściej oglądane

Ładowanie...