Threat Database Malware БРАТА Малваре

БРАТА Малваре

БРАТА банкарски тројанац први пут се појавио 2019. године у Бразилу. Претња је била усмерена на Андоирд уређаје и била је способна да направи снимке екрана, инсталира нове апликације и изазове да се заражени уређај угаси искључивањем екрана. Међутим, од тада, претња је претрпела брзу еволуцију са више нових верзија од којих је свака имала проширене интрузивне могућности. На пример, 2021. претња је коришћена у кампањама напада на кориснике у Европи. Инфосец истраживачи су открили да се БРАТА малвер шири путем лажних анти-спам апликација. Пријетеће операције су чак укључивале и лажне агенте подршке који су намамили кориснике да им пруже потпуну контролу над својим уређајима.

Почетком 2022. године, БРАТА је постао још софистициранији, додавањем коришћења ГПС праћења и вишеструких комуникационих канала за достизање сервера за команду и контролу (Ц2, Ц&Ц). Претња је такође добила функцију ресетовања на фабричка подешавања, омогућавајући јој да обрише оштећене уређаје након што су подаци на њима већ ексфилтрирани. Актери претњи су такође прилагодили БРАТА верзије у зависности од земље циљаних корисника.

Сада, извештај Цлеафи-а, италијанске компаније за безбедност мобилних уређаја, показује да је БРАТА еволуирао, чак и више, претварајући се у сталну претњу која има за циљ да се задржи на зараженим уређајима. Проширене функције претње укључују могућност слања или пресретања СМС порука, ефективно дајући нападачима могућност да прикупе привремене кодове, као што су једнократне лозинке (ОТП) и оне које се користе за безбедносне мере двофакторске аутентификације (2ФА). БРАТА такође може да преузме терет другог степена са свог Ц2. Додатни малвер се испушта на уређај као ЗИП архива која садржи пакет 'унрар.јар'. Једном извршен, корисни терет се понаша као кеилоггер који надгледа догађаје генерисане апликацијом и локално их евидентира.

Коначно, верзије БРАТА малвера које је анализирао Цлеафи биле су изузетно циљане. У ствари, чини се да се актери претњи фокусирају на једну финансијску институцију у исто време. Нападачи ће прећи на своју следећу жртву тек након што се њихови напори неутралишу од стране претходне путем безбедносних противмера. Овакво понашање даје сајбер криминалцима шансу да значајно смање отисак БРАТА малвера. На крају крајева, претња више неће морати да приступи листи апликација инсталираних на оштећеном уређају, а затим да преузме одговарајуће ињекције са Ц2. Сада, злонамерни софтвер долази унапред учитан са само једним прекривачем за пхисхинг, што минимизира његов Ц2 саобраћај и радње које треба да изврши на главном уређају.

У тренду

Најгледанији

Учитавање...