Threat Database Mobile Malware Hydra Android Trojan

Hydra Android Trojan

Hydra Android Trojan har använts i aktiva attackkampanjer ett tag nu, eftersom de första proverna av detta hot upptäcktes redan 2019. Sedan dess har hotet gått igenom flera versioner och har sett dess hotfulla kapacitet utökats vid flera tillfällen. Huvudmålet med Hydra Android Trojan har dock förblivit densamma - att samla offrets legitimation för bank- eller finansieringstjänster.

Den senaste kampanjen som distribuerar Hydra Android Trojan avslöjades av cybersäkerhetsforskarna på MalwareHunterTeam och Cyble. Den hotfulla verksamheten riktar sig till europeiska e-bankplattformar och närmare bestämt kunderna till Commerzbank, Tysklands näst största bank.

Skadar funktioner

Hotet levereras via en lokkningswebbplats som sprider Trojanized Commerzbank -applikationer. När Hydra Android Trojan väl har distribuerats på offrets enhet ber han om flera kritiska behörigheter. Först vill den ha tillgång till Androids tillgänglighetstjänst. Detta är en legitim bakgrundstjänst som implementerades för att hjälpa personer med funktionshinder att använda sina Android -enheter på ett mer bekvämt sätt. Hotet missbrukar dock tjänsten för att övervaka och avlyssna alla aktiviteter som äger rum på enhetens skärm. Genom att göra det kan de se de referenser som offret har angett i andra applikationer.

Det andra tillståndet som hotet kräver är BIND_DEVICE_ADMIN. Det ger Hydra -administratörsrättigheter och gör det möjligt att utföra många invasiva aktiviteter, till exempel att låsa enheten, ändra PIN -koden för skärmlås och mer. Skadlig programvara kan utföra ytterligare åtgärder, inklusive att komma åt eller skicka SMS, ringa samtal, skicka meddelanden till offrets kontaktlista, etc.

Den senaste Hydra Android Trojan -versionen är också utrustad med TeamViewer -funktionen, på liknande sätt som S.O.V.A. Android banking Trojan. Dessutom har det ökat detekteringsundvikande genom att använda flera krypteringstekniker och TOR för kommunikation.

Trendigt

Mest sedda

Läser in...