Threat Database Banking Trojan Malware për Android Escobar

Malware për Android Escobar

Malware-i Escobar Android është një Trojan i fuqishëm bankar që krenohet me një grup të konsiderueshëm karakteristikash dhe aftësish ndërhyrëse dhe kërcënuese. Për më tepër, kërcënimi vazhdon të jetë në zhvillim aktiv dhe mund të bëhet edhe më pushtues në të ardhmen. Duhet të theksohet se Escobar nuk është një lloj krejtësisht i ri malware. Në fakt, duket se është një riemërtim i një Trojan bankar celular të identifikuar më parë, i njohur si Aberebot . Duket se pas zgjerimit të funksionaliteteve të Aberebotnë mënyrë të konsiderueshme, zhvilluesit e kërcënimit vendosën ta riemëronin atë.

Ende në zhvillim

Shenjat e para të malware-it Escobar Android mund të gjurmohen në një postim në një forum hakerësh rusishtfolës nga shkurti i vitit 2022. Postimi detajonte se Escobar konsiderohet në fazën BETA të zhvillimit. Si i tillë, krijuesit e tij ishin të gatshëm t'u siguronin 5 klientëve akses në mjetin kërcënues për 3000 dollarë në muaj. Kandidatët gjithashtu do të mund të testonin Trojanin për tre ditë falas. Me lëshimin e plotë të kërcënimit, çmimi do të rritet deri në 5000 dollarë në muaj. Një muaj më vonë, në mars 2022, studiuesit e sigurisë zbuluan se kërcënimi i Escobar paraqitej si një aplikacion McAfee.

Lista në rritje e funksioneve

Trojan bankar Escobar përdor formularët e mbivendosjes së hyrjes për të kapur çdo ndërveprim të përdoruesit me një aplikacion të zgjedhur bankarlicencat dhe faqet e internetit dhe mbledhin kredencialet e viktimës. Deri më tani, malware është në gjendje të synojë 190 subjekte të ndryshme financiare të shpërndara në 18 vende. Përveç kësaj, duke kërkuar gjithsej 25 leje, Escobar mund të kryejë shumë veprime të tjera të dëmshme në pajisjet e shkelura.

Kërcënimi është i aftë të lexojë SMS, të regjistrojë audio, të marrë pamje arbitrare të ekranit, të kryejë telefonata, të aksesojë vendndodhjen gjeografike të pajisjes, të mbledhë regjistrat e telefonatave, regjistrat e çelësave, njoftimet dhe madje edhe kodet e Google Authenticator që përdoren në 2FA (autentifikimi me dy faktorë) nga shumë shërbimet. I gjithë informacioni i mbledhur më pas ekfilrohet në serverin Command-and-Control (C2, C&C) të operacionit. Zhvilluesit e malware-it Escobar Android po abuzojnë me shikuesin VNC, një mjet për ndarjen e ekranit ndër-platformë, për të zgjeruar më tej shtrirjen e tyre dhe veprimet që mund të kryejnë në pajisjen e komprometuar.

Në trend

Më e shikuara

Po ngarkohet...