มัลแวร์ HOOK Android เวอร์ชัน

นักวิจัยด้านความปลอดภัยไซเบอร์ได้ค้นพบโทรจันธนาคารบนระบบปฏิบัติการแอนดรอยด์สายพันธุ์ใหม่ที่รู้จักกันในชื่อ HOOK ซึ่งปัจจุบันมีโอเวอร์เลย์คล้ายแรนซัมแวร์ที่ออกแบบมาเพื่อรีดไถเหยื่อ นับเป็นวิวัฒนาการครั้งสำคัญในด้านความสามารถของมัน ก้าวข้ามมัลแวร์ธนาคารแบบเดิมๆ

การเรียกค่าไถ่แบบซ้อนทับแบบแรนซัมแวร์

หนึ่งในคุณสมบัติที่โดดเด่นที่สุดของเวอร์ชันล่าสุดคือความสามารถในการติดตั้งโอเวอร์เลย์แรนซัมแวร์แบบเต็มหน้าจอ โอเวอร์เลย์นี้จะแสดงข้อความ 'คำเตือน' คุกคาม พร้อมด้วยที่อยู่กระเป๋าเงินที่ดึงมาแบบไดนามิกและจำนวนเงินค่าไถ่จากเซิร์ฟเวอร์คำสั่งและควบคุม (C2)

หน้าจอการเรียกค่าไถ่จะถูกเรียกใช้งานจากระยะไกลเมื่อเซิร์ฟเวอร์ C2 ส่งคำสั่ง 'เรียกค่าไถ่' และสามารถปิดได้เมื่อผู้โจมตีออกคำสั่ง 'delete_ransome'

รากฐานใน ERMAC Banking Trojan

HOOK ถือเป็นผลพวงโดยตรงจากโทรจันธนาคาร ERMAC ซึ่งซอร์สโค้ดของโทรจันนี้เคยรั่วไหลทางออนไลน์มาก่อน เช่นเดียวกับ ERMAC HOOK พึ่งพาบริการการเข้าถึงและหน้าจอซ้อนทับหลอกลวงของ Android อย่างมาก เพื่อขโมยข้อมูลประจำตัว ดำเนินการฉ้อโกงทางการเงินโดยอัตโนมัติ และยึดการควบคุมอุปกรณ์ที่ติดไวรัส

คุณสมบัติการจารกรรมและการแสวงประโยชน์ขั้นสูง

นอกเหนือจากการโจรกรรมข้อมูลประจำตัวแล้ว HOOK ยังมีฟีเจอร์ที่รบกวนการใช้งานอีกมากมาย ซึ่งสามารถ:

  • ส่งข้อความ SMS ไปยังหมายเลขที่ผู้โจมตีควบคุม
  • สตรีมฟีดสดจากหน้าจอของเหยื่อ
  • จับภาพโดยใช้กล้องด้านหน้า
  • ขโมยคุกกี้และวลีการกู้คืนที่เชื่อมโยงกับกระเป๋าเงินสกุลเงินดิจิทัล

ฟังก์ชันเหล่านี้เน้นย้ำถึงการผสานรวมของ HOOK กับความสามารถของสปายแวร์ ซึ่งทำให้ผู้โจมตีมีทางเลือกในการเฝ้าระวังและขโมยข้อมูลได้กว้างขวาง

การขยายคำสั่งระยะไกล

HOOK เวอร์ชันล่าสุดรองรับคำสั่งระยะไกล 107 คำสั่ง พร้อมความสามารถใหม่ 38 อย่างที่เพิ่มเข้ามา ความสามารถเหล่านี้ช่วยเพิ่มความสามารถในการหลอกลวงผู้ใช้และขโมยข้อมูลสำคัญ

คำสั่งใหม่บางส่วนที่น่าสังเกตมากที่สุด ได้แก่:

  • ransome – แสดงโอเวอร์เลย์สไตล์แรนซัมแวร์บนอุปกรณ์
  • delete_ransome – ลบการซ้อนทับของแรนซัมแวร์
  • takenfc – แสดงหน้าจอสแกน NFC ปลอมเพื่อบันทึกข้อมูลการ์ด
  • unlock_pin – แสดงหน้าจอปลดล็อคปลอมเพื่อขโมย PIN หรือรูปแบบอุปกรณ์
  • takencard – เลียนแบบ Google Pay เพื่อหลอกเอาข้อมูลบัตรเครดิต
  • start_record_gesture – ใช้โอเวอร์เลย์โปร่งใสเพื่อบันทึกท่าทางของผู้ใช้
  • ช่องทางการจัดจำหน่ายขนาดใหญ่

    นักวิจัยได้ติดตามการแพร่กระจายของ HOOK ไปจนถึงเว็บไซต์ฟิชชิ่งและคลังข้อมูล GitHub ปลอมที่โฮสต์ไฟล์ APK ที่เป็นอันตราย การใช้ GitHub เพื่อแพร่กระจายมัลแวร์ไม่ใช่เรื่องใหม่ ตระกูลต่างๆ เช่น ERMAC และ Brokewell ก็ถูกแพร่กระจายผ่านแพลตฟอร์มนี้เช่นกัน ซึ่งแสดงให้เห็นถึงความนิยมที่เพิ่มขึ้นในหมู่ผู้ก่อภัยคุกคาม

    การทำให้เส้นแบ่งระหว่างหมวดหมู่ของมัลแวร์พร่าเลือน

    วิวัฒนาการอย่างรวดเร็วของ HOOK สะท้อนให้เห็นถึงแนวโน้มที่น่ากังวลของภัยคุกคามบนมือถือ นั่นคือการผสานรวมของโทรจันธนาคาร สปายแวร์ และเทคนิคแรนซัมแวร์ การขยายฟีเจอร์อย่างต่อเนื่องและแพร่กระจายผ่านแคมเปญขนาดใหญ่ ทำให้ HOOK กลายเป็นความเสี่ยงที่ทวีความรุนแรงขึ้นเรื่อยๆ ต่อสถาบันการเงิน องค์กรธุรกิจ และผู้ใช้ Android ทั่วไป

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...