Databáza hrozieb Mobilný malvér Bankový trójsky kôň Octo2

Bankový trójsky kôň Octo2

Odborníci na kybernetickú bezpečnosť identifikovali aktualizovaný variant trójskeho koňa Android banking známeho ako Octo. Tento variant je teraz vylepšený o pokročilé funkcie na uľahčenie prevzatia zariadenia (DTO) a umožnenie podvodných transakcií.

Táto nová verzia, ktorú jej tvorcovia nazvali Octo2, bola distribuovaná v zavádzajúcich kampaniach po európskych krajinách vrátane Talianska, Poľska, Moldavska a Maďarska. Vývojári pracovali na zlepšení stability vzdialených akcií potrebných na úspešné útoky na prevzatie zariadenia.

Vznik škodlivého softvéru Octo Mobile

Octo bol pôvodne identifikovaný výskumníkmi začiatkom roku 2022 a je pripisovaný aktérovi hrozby známemu pod online prezývkami Architect a goodluck. Bol vyhodnotený ako „priamy potomok“ malvéru Exobot , ktorý bol prvýkrát zistený v roku 2016 a neskôr v roku 2021 viedol k ďalšiemu variantu s názvom Coper .

Exobot bol vyvinutý zo zdrojového kódu bankového trójskeho koňa Marche r , bol aktívne udržiavaný až do roku 2018 a zameriaval sa na finančné inštitúcie prostredníctvom rôznych kampaní predovšetkým v Turecku, Francúzsku, Nemecku, ako aj v Austrálii, Thajsku a Japonsku. V nadväznosti na to bola vydaná zjednodušená verzia známa ako ExobotCompact hercom označovaným ako „android“ na temných webových fórach.

Aplikácie nesúce trójskeho koňa Octo2 Banking

Niekoľko škodlivých aplikácií spojených s Octo2 zahŕňa Europe Enterprise (com.xsusb_restore3), Google Chrome (com.havirtual06numberresources) a NordVPN (com.handedfastee5).

Tieto nečestné aplikácie pre Android, ktoré distribuujú malvér, využívajú známu službu viazania APK s názvom Zombinder. Táto služba umožňuje trojanizáciu legitímnych aplikácií a umožňuje im stiahnuť skutočný malvér (v tomto prípade Octo2) pod zámienkou inštalácie „nevyhnutného zásuvného modulu“.

V súčasnosti neexistujú žiadne dôkazy, ktoré by naznačovali, že Octo2 sa šíri prostredníctvom obchodu Google Play, čo znamená, že používatelia buď sťahujú tieto aplikácie z nespoľahlivých zdrojov, alebo sú oklamaní, aby si ich nainštalovali prostredníctvom taktiky sociálneho inžinierstva.

Keďže pôvodný zdrojový kód malvéru Octo už unikol a je ľahko dostupný rôznym aktérom hrozieb, Octo2 túto základňu vylepšuje o ešte robustnejšie možnosti vzdialeného prístupu a pokročilé techniky zahmlievania.

Octo2 je vybavený rozšírenými schopnosťami ohrozovania

Ďalším významným vývojom je vývoj Octo na model Malware-as-a-Service (MaaS), podľa tímu Cymru. Tento posun umožňuje vývojárom profitovať z poskytovania malvéru počítačovým zločincom, ktorí sa snažia vykonávať operácie krádeže informácií.

Pri propagácii aktualizácie vlastník Octo oznámil, že Octo2 bude dostupný pre existujúcich používateľov Octo1 za rovnakú cenu s možnosťami skorého prístupu. Výskumníci spoločnosti Infosec predpokladajú, že tí, ktorí predtým používali Octo1, prejdú na Octo2, čím sa zvýši jeho prítomnosť v prostredí globálnych hrozieb.

Jedným z kľúčových vylepšení v Octo2 je implementácia Domain Generation Algorithm (DGA) na generovanie názvov serverov Command-and-Control (C2) spolu s vylepšeniami celkovej stability a antianalytických techník.

Využitie systému C2 založeného na DGA poskytuje významnú výhodu, ktorá umožňuje aktérom hrozieb rýchlo prejsť na nové servery C2, čo znižuje účinnosť zoznamov blokovaných doménových mien a zvyšuje odolnosť voči potenciálnemu úsiliu o odstránenie.

Schopnosť tohto variantu vykonávať nezistené podvody na zariadení a zachytávať citlivé informácie v kombinácii s jednoduchým prispôsobením pre rôznych aktérov hrozieb zvyšuje riziko pre používateľov mobilného bankovníctva na celom svete.

Trendy

Najviac videné

Načítava...