Hotdatabas Mobil skadlig programvara BeatBanker Banktrojan

BeatBanker Banktrojan

BeatBanker är en sofistikerad Android-skadlig kod som distribueras via bedrägliga webbplatser utformade för att imitera Google Play Store. Den skadliga kampanjen lurar användare att ladda ner appar som verkar legitima men som i själva verket levererar en kraftfull banktrojan i kombination med kryptovalutautvinningsfunktioner. När skadlig kod har installerats kan den kapa den infekterade enheten, manipulera användargränssnitt och utföra obehöriga finansiella transaktioner. Omedelbar borttagning är avgörande när hotet upptäcks, eftersom fortsatt drift kan leda till ekonomiska förluster, integritetsintrång och långsiktig enhetskompromiss.

Fillösa exekverings- och antianalystekniker

Vid körning börjar BeatBanker med att samla in viktig nätverksinformation, inklusive enhetens IP-adress, enhetstyp, VPN-användningsstatus och relaterad anslutningsinformation. Istället för att lagra sina skadliga komponenter som filer på enhetens lagring laddar skadlig programvara sin kod direkt i minnet. Denna fillösa körningsteknik minskar avsevärt sannolikheten för upptäckt av traditionella mobila säkerhetsverktyg.

För att ytterligare undvika analys kontrollerar BeatBanker om den körs i en test- eller forskningsmiljö, såsom en emulator eller sandlåda. Om sådana förhållanden upptäcks avbryter den skadliga programvaran sin verksamhet omedelbart. Denna försvarsmekanism hjälper till att förhindra att cybersäkerhetsforskare och automatiserade system analyserar dess beteende.

Social ingenjörskonst via falska Google Play Store-sidor

Efter att ha klarat sina miljökontroller visar BeatBanker ett förfalskat gränssnitt som liknar Google Play Store-sidan för en applikation med etiketten "INSS Reembolso", och påstår felaktigt att en programuppdatering krävs. När användaren väljer alternativet "Uppdatera" begär den skadliga programvaran tillåtelse att installera applikationer och laddar ner dolda skadliga komponenter.

Istället för att förlita sig på den legitima Google Play-infrastrukturen installerar den skadliga programvaran dessa komponenter direkt genom att missbruka utökade installationsbehörigheter. För att upprätthålla beständigheten genererar den skadliga programvaran en vilseledande systemuppdateringsavisering och kör en förgrundstjänst som spelar upp media i tysthet, vilket förhindrar att operativsystemet avslutar den skadliga processen.

Kryptovalutautvinning på offrens enheter

En av BeatBankers dolda nyttolaster är en kryptovalutautvinningsmaskin inbäddad i en nedladdad fil. Denna komponent är en modifierad version av XMRig utformad för att utnyttja den infekterade enhetens CPU-resurser för att utvinna kryptovaluta åt angriparna.

Skadlig programvara hanterar intelligent miningaktivitet genom att övervaka systemparametrar som batterinivå, enhetstemperatur och användaraktivitet. Baserat på dessa förhållanden kan minern automatiskt starta eller pausa sin drift för att minska misstankar och förlänga infektionen.

Banktrojaner och kryptovalutastöldmekanismer

Vid sidan av kryptoutvinningsfunktionen använder BeatBanker en banktrojan som försöker få åtkomstbehörigheter. Genom att bevilja dessa behörigheter kan angripare kontrollera enhetens gränssnitt och övervaka användarinteraktioner.

Skadlig programvara spårar aktivt vilka applikationer som öppnas och riktar sig specifikt mot kryptovalutaplattformar som Binance och Trust Wallet, med särskilt fokus på USDT-transaktioner. När ett offer initierar en överföring lägger BeatBanker en bedräglig skärm över det legitima transaktionsgränssnittet. Under denna process ersätter skadlig programvara i tysthet den avsedda mottagaradressen med en adress som kontrolleras av angriparna, vilket gör att pengarna omdirigeras utan offrets medvetenhet.

Bankmodulen utvärderar även förekomsten av flera vanliga mobila webbläsare och samlar in webbläsarinformation. Den kan manipulera sparade länkar i standardwebbläsaren genom att lägga till, redigera, ta bort eller lista poster, och den kan öppna URL:er som tillhandahållits av angripare.

Kommando- och kontrollfunktioner och enhetsmanipulation

BeatBanker kommunicerar med en kommando- och kontrollserver (C2), vilket gör det möjligt för angripare att fjärrstyra infekterade enheter och utfärda kommandon. Genom denna infrastruktur kan skadlig kod utföra en mängd olika skadliga åtgärder, inklusive att visa falska systemuppdateringar, låsa enhetens skärm, extrahera innehållet i urklipp och överföra ljudinspelningar till hotande aktörer.

Ytterligare funktioner inkluderar möjligheten att skicka SMS-meddelanden, öppna angriparkontrollerade länkar i webbläsare, uppdatera lagrade inloggningsuppgifter och lista filer som lagras på enheten. Skadlig programvara kan också utföra destruktiva åtgärder som att radera filer, initiera en fabriksåterställning eller avinstallera sig själv för att ta bort spår efter att en åtgärd har slutförts.

Funktioner för övervakning och dataexfiltrering

Utöver ekonomisk stöld fungerar BeatBanker som ett omfattande övervakningsverktyg. Det kan spela in tangenttryckningar, extrahera text som visas på skärmen, ta skärmdumpar och streama enhetens skärm i realtid. Kontinuerlig övervakning av aktiva applikationer gör det möjligt för angriparna att observera användarbeteende och samla in känslig information.

Den skadliga programvaran innehåller också ytterligare mekanismer för enhetskontroll, inklusive applikationsövervakning, en inbyggd brandvägg som kan blockera eller tillåta utvalda appar, ihållande aviseringsgenerering och möjligheten att hantera VPN-anslutningar.

Mekanismer för missbruk av behörigheter och persistens

BeatBanker förlitar sig starkt på högrisk-Android-behörigheter som avsevärt utökar dess kontroll över enheten. Dessa behörigheter gör att skadlig programvaran kan bibehålla sin beständighet, automatisera åtgärder och utföra kommandon utan användarens medvetenhet.

Viktiga funktioner som aktiveras av dessa behörigheter inkluderar:

  • Tillgänglighetsåtkomst, vilket möjliggör automatiska tryckningar, svepningar och gränssnittsmanipulation
  • Överlagringsbehörigheter som gör att falska skärmar kan visas över legitima appar
  • Tillstånd att installera program från okända källor, vilket möjliggör tyst installation av ytterligare skadliga komponenter
  • Möjligheten att öppna länkar, köra USSD-koder och distribuera ytterligare skadlig kod

Dessa privilegier omvandlar den infekterade enheten till en fjärrstyrd plattform som kan utföra komplexa skadliga operationer.

Framväxande variant förklädd till en StarLink-applikation

Säkerhetsforskare har identifierat en nyare variant av BeatBanker som utger sig för att vara en falsk StarLink-applikation riktad mot Android-användare. Till skillnad från tidigare versioner installerar inte denna variant den traditionella banktrojankomponenten.

Istället använder den BTMOB-trojanen för fjärradministration (RAT). BTMOB ger angripare fullständig fjärråtkomst till komprometterade enheter och distribueras som Malware-as-a-Service (MaaS), vilket gör det möjligt för cyberbrottslingar att köpa och driftsätta verktyget utan att utveckla sin egen infrastruktur för skadlig kod.

Infektionsvektor och operativ påverkan

BeatBanker-infektioner börjar vanligtvis med en nätfiskekampanj som leder offer till bedrägliga webbplatser som är utformade för att likna den officiella Google Play Store. Användare övertalas att ladda ner skadliga appar som utger sig för att vara statligt relaterade tjänster, såsom 'INSS Reembolso' eller liknande falska verktygsappar.

En enhet blir komprometterad när offret installerar den förfalskade applikationen. Efter aktivering hämtar BeatBanker ytterligare komponenter, inklusive kryptovaluta-minern, och upprättar permanent åtkomst till enheten.

Den skadliga programvarans kombinerade kapacitet gör det möjligt för angripare att utvinna kryptovaluta, stjäla finansiell data, manipulera transaktioner och upprätthålla fjärrkontroll över infekterade enheter. Vissa varianter distribuerar också ytterligare skadlig kod, såsom BTMOB, vilket ger motståndare förlängd och obegränsad åtkomst till komprometterade system.

Trendigt

Mest sedda

Läser in...