Nexus ఆండ్రాయిడ్ ట్రోజన్
'నెక్సస్' అని పిలువబడే అభివృద్ధి చెందుతున్న ఆండ్రాయిడ్ బ్యాంకింగ్ ట్రోజన్ ఇప్పటికే అనేక మంది బెదిరింపు నటుల హానికరమైన సాధనాలకు జోడించబడింది. సైబర్ నేరగాళ్లు దాదాపు 450 ఫైనాన్షియల్ అప్లికేషన్లను లక్ష్యంగా చేసుకుని మోసపూరిత కార్యకలాపాలకు పాల్పడ్డారు.
ముప్పుపై ఒక నివేదికను విడుదల చేసిన ఇటాలియన్ సైబర్ సెక్యూరిటీ ప్రకారం, Nexus అభివృద్ధి ప్రారంభ దశలో ఉన్నట్లు కనిపిస్తోంది. అయినప్పటికీ, లాగిన్ ఆధారాలను దొంగిలించడం మరియు SMS సందేశాలను అడ్డగించడం వంటి బ్యాంకింగ్ పోర్టల్లు మరియు క్రిప్టోకరెన్సీ సేవలపై ఖాతా టేకోవర్ (ATO) దాడులను నిర్వహించడానికి అవసరమైన అన్ని లక్షణాలను ట్రోజన్ అందిస్తుంది. Nexus యొక్క హానికరమైన సామర్థ్యాలు దాని బాధితులకు గణనీయమైన ఆర్థిక నష్టాన్ని కలిగించే ఒక అధునాతన మరియు ప్రమాదకరమైన బ్యాంకింగ్ ట్రోజన్గా చేస్తాయి. Nexus ప్రత్యేకంగా Android పరికరాలను రాజీ చేయడానికి రూపొందించబడింది.
Nexus బ్యాంకింగ్ ట్రోజన్ సబ్స్క్రిప్షన్ సర్వీసెస్గా అందించబడుతుంది
Nexus బ్యాంకింగ్ ట్రోజన్ MaaS (మాల్వేర్-యాజ్-ఎ-సర్వీస్) పథకంగా నెలకు $3,000కి వివిధ హ్యాకింగ్ ఫోరమ్లలో అమ్మకానికి అందించబడినట్లు కనుగొనబడింది. ఏది ఏమైనప్పటికీ, డార్క్నెట్ పోర్టల్లపై అధికారిక ప్రకటనకు కనీసం ఆరు నెలల ముందు, జూన్ 2022 నాటికి ట్రోజన్ వాస్తవ-ప్రపంచ దాడుల్లో ఇప్పటికే మోహరించి ఉండవచ్చని సూచించడానికి రుజువు ఉంది.
మాల్వేర్ రచయితలు తమ సొంత టెలిగ్రామ్ ఛానెల్ ప్రకారం, నెక్సస్ ఇన్ఫెక్షన్లలో ఎక్కువ భాగం టర్కీలో నివేదించబడినట్లు నిర్ధారించారు. ఇంకా, మాల్వేర్ ముప్పు SOVA అని పిలువబడే మరొక బ్యాంకింగ్ ట్రోజన్తో అతివ్యాప్తి చెందుతుందని కనుగొనబడింది, వాస్తవానికి దాని సోర్స్ కోడ్లోని భాగాలను మళ్లీ ఉపయోగిస్తుంది. Nexus Trojan కూడా యాక్టివ్గా డెవలప్ చేయబడినట్లుగా కనిపించే ransomware మాడ్యూల్ని కలిగి ఉంది.
ఆసక్తికరంగా, Nexus రచయితలు అజర్బైజాన్, అర్మేనియా, బెలారస్, కజాఖ్స్తాన్, కిర్గిజ్స్తాన్, మోల్డోవా, రష్యా, తజికిస్తాన్, ఉజ్బెకిస్తాన్, ఉక్రెయిన్ మరియు ఇండోనేషియాతో సహా అనేక దేశాల్లో తమ మాల్వేర్ను ఉపయోగించడాన్ని నిషేధిస్తూ స్పష్టమైన నిబంధనలను సెట్ చేసారు.
Nexus బ్యాంకింగ్ ట్రోజన్లో కనుగొనబడిన బెదిరింపు సామర్థ్యాల యొక్క విస్తారమైన జాబితా
Nexus ప్రత్యేకంగా ఓవర్లే దాడులు మరియు కీలాగింగ్ వంటి వివిధ పద్ధతులను ఉపయోగించడం ద్వారా వినియోగదారుల బ్యాంకింగ్ మరియు క్రిప్టోకరెన్సీ ఖాతాలకు అనధికార ప్రాప్యతను పొందేందుకు రూపొందించబడింది. ఈ పద్ధతుల ద్వారా, మాల్వేర్ వినియోగదారుల లాగిన్ ఆధారాలను మరియు ఇతర సున్నితమైన సమాచారాన్ని దొంగిలిస్తుంది.
ఈ వ్యూహాలకు అదనంగా, మాల్వేర్ SMS సందేశాలు మరియు Google Authenticator యాప్ నుండి రెండు-కారకాల ప్రమాణీకరణ (2FA) కోడ్లను చదవగల సామర్థ్యాన్ని కలిగి ఉంటుంది. ఇది ఆండ్రాయిడ్లోని యాక్సెసిబిలిటీ సేవల దోపిడీ ద్వారా సాధ్యమైంది.
అంతేకాకుండా, స్వీకరించిన SMS సందేశాలను తీసివేయడం, 2FA స్టీలర్ మాడ్యూల్ను సక్రియం చేయడం లేదా నిష్క్రియం చేయడం మరియు కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్తో కాలానుగుణంగా కమ్యూనికేట్ చేయడం ద్వారా స్వయంగా నవీకరించడం వంటి కొత్త కార్యాచరణలతో మాల్వేర్ మెరుగుపరచబడింది. ఈ కొత్త ఫీచర్లు మాల్వేర్ను మరింత ప్రమాదకరంగా మరియు గుర్తించడం కష్టతరం చేస్తాయి.