Anatsa Malware

En ny hotfull och sofistikerad Android-banktrojan distribueras mot användare i Nederländerna. Hotet fick namnet Anatsa malware av forskarna som upptäckte smishing-kampanjen som utplacerade den. De hotande möjligheterna hos Anatsa är verkligen imponerande och går långt utöver vad en vanlig banktrojan är utrustad med.

På den mest grundläggande nivån kan Anatsa samla in användaruppgifter genom överlagringsattacker. Överläggen laddas ner och lagras på den infekterade enheten och startas sedan lokalt vid behov. Hotet kan skapa nyckelloggningsrutiner, samt komma åt och exfiltrera kontaktinformation och enhetsinformation. Men en av de mest hotande aspekterna av Anatsa-skadlig programvara är dess förmåga att utnyttja loggning av tillgänglighet. Som ett resultat kan hotet få information som visas på enhetens skärm. Dessutom tillåter det skadlig programvara att interagera med UI-elementen och spela in all information som visas i dem. Hotaktören kan utnyttja denna funktionalitet av hotet för att utföra så kallat bedrägeri på enheten - cyberbrottslingar använder den komprometterade enheten för att begå bedrägliga aktiviteter.

Anatsa-skadlig programvara kan också fungera som en RAT (Remote Access Trojan). Om skadlig programvarustam får ett specifikt kommando ('start_client') från sin Command-and-Control-server kommer den att initiera en anslutning till en specifik IP-adress och port. Denna kommunikationskanal kan sedan utnyttjas av hotaktören för att skicka och ta emot data och ge ytterligare kommandon till malwareverktyget. Cyberbrottslingar kan stoppa och avinstallera valda applikationer på enheten, utföra gester, stänga av enheten, samla in Google-autentiseringskoder och mer.

Att bli av med Anatsa-skadlig programvara kan visa sig vara en knepig process. Hotet hindrar dess offer från att använda Android-inställningarna för att avinstallera det. Samtidigt ingriper det också och hindrar användaren från att starta om eller stänga av den komprometterade enheten.

Trendigt

Mest sedda

Läser in...