Threat Database Mobile Malware Nexus ఆండ్రాయిడ్ ట్రోజన్

Nexus ఆండ్రాయిడ్ ట్రోజన్

'నెక్సస్' అని పిలువబడే అభివృద్ధి చెందుతున్న ఆండ్రాయిడ్ బ్యాంకింగ్ ట్రోజన్ ఇప్పటికే అనేక మంది బెదిరింపు నటుల హానికరమైన సాధనాలకు జోడించబడింది. సైబర్ నేరగాళ్లు దాదాపు 450 ఫైనాన్షియల్ అప్లికేషన్‌లను లక్ష్యంగా చేసుకుని మోసపూరిత కార్యకలాపాలకు పాల్పడ్డారు.

ముప్పుపై ఒక నివేదికను విడుదల చేసిన ఇటాలియన్ సైబర్ సెక్యూరిటీ ప్రకారం, Nexus అభివృద్ధి ప్రారంభ దశలో ఉన్నట్లు కనిపిస్తోంది. అయినప్పటికీ, లాగిన్ ఆధారాలను దొంగిలించడం మరియు SMS సందేశాలను అడ్డగించడం వంటి బ్యాంకింగ్ పోర్టల్‌లు మరియు క్రిప్టోకరెన్సీ సేవలపై ఖాతా టేకోవర్ (ATO) దాడులను నిర్వహించడానికి అవసరమైన అన్ని లక్షణాలను ట్రోజన్ అందిస్తుంది. Nexus యొక్క హానికరమైన సామర్థ్యాలు దాని బాధితులకు గణనీయమైన ఆర్థిక నష్టాన్ని కలిగించే ఒక అధునాతన మరియు ప్రమాదకరమైన బ్యాంకింగ్ ట్రోజన్‌గా చేస్తాయి. Nexus ప్రత్యేకంగా Android పరికరాలను రాజీ చేయడానికి రూపొందించబడింది.

Nexus బ్యాంకింగ్ ట్రోజన్ సబ్‌స్క్రిప్షన్ సర్వీసెస్‌గా అందించబడుతుంది

Nexus బ్యాంకింగ్ ట్రోజన్ MaaS (మాల్వేర్-యాజ్-ఎ-సర్వీస్) పథకంగా నెలకు $3,000కి వివిధ హ్యాకింగ్ ఫోరమ్‌లలో అమ్మకానికి అందించబడినట్లు కనుగొనబడింది. ఏది ఏమైనప్పటికీ, డార్క్‌నెట్ పోర్టల్‌లపై అధికారిక ప్రకటనకు కనీసం ఆరు నెలల ముందు, జూన్ 2022 నాటికి ట్రోజన్ వాస్తవ-ప్రపంచ దాడుల్లో ఇప్పటికే మోహరించి ఉండవచ్చని సూచించడానికి రుజువు ఉంది.

మాల్వేర్ రచయితలు తమ సొంత టెలిగ్రామ్ ఛానెల్ ప్రకారం, నెక్సస్ ఇన్ఫెక్షన్‌లలో ఎక్కువ భాగం టర్కీలో నివేదించబడినట్లు నిర్ధారించారు. ఇంకా, మాల్వేర్ ముప్పు SOVA అని పిలువబడే మరొక బ్యాంకింగ్ ట్రోజన్‌తో అతివ్యాప్తి చెందుతుందని కనుగొనబడింది, వాస్తవానికి దాని సోర్స్ కోడ్‌లోని భాగాలను మళ్లీ ఉపయోగిస్తుంది. Nexus Trojan కూడా యాక్టివ్‌గా డెవలప్ చేయబడినట్లుగా కనిపించే ransomware మాడ్యూల్‌ని కలిగి ఉంది.

ఆసక్తికరంగా, Nexus రచయితలు అజర్‌బైజాన్, అర్మేనియా, బెలారస్, కజాఖ్స్తాన్, కిర్గిజ్స్తాన్, మోల్డోవా, రష్యా, తజికిస్తాన్, ఉజ్బెకిస్తాన్, ఉక్రెయిన్ మరియు ఇండోనేషియాతో సహా అనేక దేశాల్లో తమ మాల్వేర్‌ను ఉపయోగించడాన్ని నిషేధిస్తూ స్పష్టమైన నిబంధనలను సెట్ చేసారు.

Nexus బ్యాంకింగ్ ట్రోజన్‌లో కనుగొనబడిన బెదిరింపు సామర్థ్యాల యొక్క విస్తారమైన జాబితా

Nexus ప్రత్యేకంగా ఓవర్‌లే దాడులు మరియు కీలాగింగ్ వంటి వివిధ పద్ధతులను ఉపయోగించడం ద్వారా వినియోగదారుల బ్యాంకింగ్ మరియు క్రిప్టోకరెన్సీ ఖాతాలకు అనధికార ప్రాప్యతను పొందేందుకు రూపొందించబడింది. ఈ పద్ధతుల ద్వారా, మాల్వేర్ వినియోగదారుల లాగిన్ ఆధారాలను మరియు ఇతర సున్నితమైన సమాచారాన్ని దొంగిలిస్తుంది.

ఈ వ్యూహాలకు అదనంగా, మాల్వేర్ SMS సందేశాలు మరియు Google Authenticator యాప్ నుండి రెండు-కారకాల ప్రమాణీకరణ (2FA) కోడ్‌లను చదవగల సామర్థ్యాన్ని కలిగి ఉంటుంది. ఇది ఆండ్రాయిడ్‌లోని యాక్సెసిబిలిటీ సేవల దోపిడీ ద్వారా సాధ్యమైంది.

అంతేకాకుండా, స్వీకరించిన SMS సందేశాలను తీసివేయడం, 2FA స్టీలర్ మాడ్యూల్‌ను సక్రియం చేయడం లేదా నిష్క్రియం చేయడం మరియు కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్‌తో కాలానుగుణంగా కమ్యూనికేట్ చేయడం ద్వారా స్వయంగా నవీకరించడం వంటి కొత్త కార్యాచరణలతో మాల్వేర్ మెరుగుపరచబడింది. ఈ కొత్త ఫీచర్లు మాల్వేర్‌ను మరింత ప్రమాదకరంగా మరియు గుర్తించడం కష్టతరం చేస్తాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...