Вредонос MysteryBot сочетает в себе функции банковского трояна, кейлоггера и вымогателя - «Новости»
«Момент, которого вы так долго ждали»: создатели Pioner открыли запись на закрытую «бету», но зарегистрироваться не так уж и просто - «Новости сети»
«Момент, которого вы так долго ждали»: создатели Pioner открыли запись на закрытую «бету», но зарегистрироваться не так уж и просто - «Новости сети»
Соцсеть X обновила принцип блокировки пользователей — многим это не понравилось - «Новости сети»
Соцсеть X обновила принцип блокировки пользователей — многим это не понравилось - «Новости сети»
Обновлённый PC Manager очистит диск от мусора с помощью нового алгоритма и не только - «Новости сети»
Обновлённый PC Manager очистит диск от мусора с помощью нового алгоритма и не только - «Новости сети»
На фоне надвигающегося сиквела продажи Kingdom Come: Deliverance взяли новую высоту - «Новости сети»
На фоне надвигающегося сиквела продажи Kingdom Come: Deliverance взяли новую высоту - «Новости сети»
Дебютировал электрический кроссовер Zeekr X 2025 — автономность на 420 км и 268 л.с. всего за $21 050 - «Новости сети»
Дебютировал электрический кроссовер Zeekr X 2025 — автономность на 420 км и 268 л.с. всего за $21 050 - «Новости сети»
Теперь клиники могут отвечать на отзывы пользователей о врачах — «Блог для вебмастеров»
Теперь клиники могут отвечать на отзывы пользователей о врачах — «Блог для вебмастеров»
Создан порошок с рекордным уровнем поглощения CO2 из воздуха - «Новости сети»
Создан порошок с рекордным уровнем поглощения CO2 из воздуха - «Новости сети»
Криптовалюты упали после сообщения о расследовании возможных нарушений при использовании Tether - «Новости сети»
Криптовалюты упали после сообщения о расследовании возможных нарушений при использовании Tether - «Новости сети»
Обнаружена уязвимость Windows, позволяющая откатывать обновления безопасности - «Новости сети»
Обнаружена уязвимость Windows, позволяющая откатывать обновления безопасности - «Новости сети»
Тайным получателем чипов TSMC для Huawei оказалась компания, связанная с китайской Bitmain - «Новости сети»
Тайным получателем чипов TSMC для Huawei оказалась компания, связанная с китайской Bitmain - «Новости сети»
Новости мира Интернет » Новости » Вредонос MysteryBot сочетает в себе функции банковского трояна, кейлоггера и вымогателя - «Новости»

Специалисты компании ThreatFabric (ранее SfyLabs) обнаружили мобильную малварь MysteryBot, которая атакует устройства на Android 7 и 8. Новая угроза объединяет в себе функции банковского трояна, кейлоггера и вымогателя.


Исследователи сообщают, что MysteryBot определенно связан с другим вредоносом, банковским трояном LokiBot, на что указывают сходства, обнаруженные в исходном коде. Кроме того, новая малварь использует тот же управляющий сервер, уже известный специалистам по прошлым вредоносным кампаниям. Почему авторы LokiBot переключились на разработку нового вредоноса, пока неясно. Возможно, это связано с утечкой исходного кода LokiBot, произошедшей несколько месяцев тому назад. После утечки трояном стали пользоваться несколько хакерских групп.


Специалисты пишут, что MysteryBot во многом отличается от своего предшественника, а также от конкурирующих банкеров для Android (например, ExoBot 2.5, Anubis II, DiseaseBot, CryEye). Так, по данным ThreatFabric, MysteryBot — это первый банковский троян, способный корректно отображать оверлеи на Android 7 и 8.


Оверлеи давно используются вирусописателями и помогают им отображать фальшивые страницы логина или формы ввода данных поверх окон легитимных приложений. Но после релиза Android 7 и 8 у злоумышленников возникли проблемы, так как инженеры Google добавили в свою ОС новые механизмы защиты. После этого разработчикам малвари не удавалось заставить оверлеи появляться на экране зараженного устройства вовремя, так как они потеряли возможность отслеживать, когда именно жертва запускает на своем устройстве то или иное приложение.


По данным ThreatFabric, авторы MysteryBot нашли решение этой проблемы. Чтобы отображать оверлеи своевременно, они используют разрешение PACKAGE_USAGE_STATS, при помощи которого Android показывает статистику использования приложения, косвенно сливая информацию о приложении, использующемся в конкретный момент.



Вредонос MysteryBot сочетает в себе функции банковского трояна, кейлоггера и вымогателя - «Новости»


В текущей версии MysteryBot представлены кастомые оверлеи более чем для 100 приложений, включая ряд электронных банкингов (хакеры нацеливаются на пользователей финансовых учреждений из Австралии, Австрии, Германии, Испании, Франции, Хорватии, Польши и Румынии), а также Facebook, WhatsApp и Viber. Полный список можно найти в отчете аналитиков ThreatFabric.


Однако в MysteryBot заложена не только функциональность банковского трояна. Также малварь оснащена функцией кейлоггера, причем реализована та весьма необычно. Когда пользователь набирает текст на экранной клавиатуре, MysteryBot не делает снимки экрана для каждой буквы, но полагается на запись сенсорных жестов. Малварь записывает рисунок сенсорных жестов, сопоставляется его с экранной клавиатурой, которую использует жертва, и на основании этого делает выводы о набранном тексте.


Так MysteryBot оснащен и вымогательской функциональностью, явно унаследованной от LokiBot. Исследователи рассказывают, что малварь может блокировать пользовательские файлы, хранящиеся на внешних накопителях. При этом сами файлы вредонос не шифрует, но помещает их в отдельные архивы ZIP, каждый из которых защищен паролем.


По мнению специалистов, вымогательский модуль написан не слишком хорошо, например, длина паролей от архивов равняется всего 8 символам, то есть в теории их достаточно легко взломать. К тому же пароль и уникальный для каждой жертвы ID передаются на удаленную панель управления Myster_L0cker. Однако ID – это лишь число от 0 до 9999, причем никакой проверки уже существующих ID перед отправкой не производится. То есть пароли одних пострадавших могут быть легко перезаписаны новыми пострадавшими, как только ID синхронизируется с бэкэндом MysteryBot.





В настоящее время малварь маскируется под приложение Flash Player, невзирая на тот факт, что Flash не доступен для Android уже несколько лет. К сожалению, некоторые сайты по-прежнему требуют поддержки Flash от своих посетителей, из-за чего те пытаются найти и установить Flash на свое устройство. Как правило, это заканчивается лишь установкой малвари.





По информации аналитиков ThreatFabric, кампания по распространению MysteryBot еще не началась, и малварь пока находится в разработке. Однако эксперты прогнозируют, что способы распространения будут те же, что раньше демонстрировал LokiBot: SMS-спам и фишинговые письма.


Эксперты напоминают, что загружать приложения лучше всего только из официального Google Play Store, а также стоит с подозрением относиться к продуктам, которые запрашивают разрешение на использование Accessibility service. MysteryBot не является исключением, в частности, малвари нужно использовать Accessibility service для доступа к PACKAGE_USAGE_STATS.


Источник новостиgoogle.com

Специалисты компании ThreatFabric (ранее SfyLabs) обнаружили мобильную малварь MysteryBot, которая атакует устройства на Android 7 и 8. Новая угроза объединяет в себе функции банковского трояна, кейлоггера и вымогателя. Исследователи сообщают, что MysteryBot определенно связан с другим вредоносом, банковским трояном LokiBot, на что указывают сходства, обнаруженные в исходном коде. Кроме того, новая малварь использует тот же управляющий сервер, уже известный специалистам по прошлым вредоносным кампаниям. Почему авторы LokiBot переключились на разработку нового вредоноса, пока неясно. Возможно, это связано с утечкой исходного кода LokiBot, произошедшей несколько месяцев тому назад. После утечки трояном стали пользоваться несколько хакерских групп. Специалисты пишут, что MysteryBot во многом отличается от своего предшественника, а также от конкурирующих банкеров для Android (например, ExoBot 2.5, Anubis II, DiseaseBot, CryEye). Так, по данным ThreatFabric, MysteryBot — это первый банковский троян, способный корректно отображать оверлеи на Android 7 и 8. Оверлеи давно используются вирусописателями и помогают им отображать фальшивые страницы логина или формы ввода данных поверх окон легитимных приложений. Но после релиза Android 7 и 8 у злоумышленников возникли проблемы, так как инженеры Google добавили в свою ОС новые механизмы защиты. После этого разработчикам малвари не удавалось заставить оверлеи появляться на экране зараженного устройства вовремя, так как они потеряли возможность отслеживать, когда именно жертва запускает на своем устройстве то или иное приложение. По данным ThreatFabric, авторы MysteryBot нашли решение этой проблемы. Чтобы отображать оверлеи своевременно, они используют разрешение PACKAGE_USAGE_STATS, при помощи которого Android показывает статистику использования приложения, косвенно сливая информацию о приложении, использующемся в конкретный момент. В текущей версии MysteryBot представлены кастомые оверлеи более чем для 100 приложений, включая ряд электронных банкингов (хакеры нацеливаются на пользователей финансовых учреждений из Австралии, Австрии, Германии, Испании, Франции, Хорватии, Польши и Румынии), а также Facebook, WhatsApp и Viber. Полный список можно найти в отчете аналитиков ThreatFabric. Однако в MysteryBot заложена не только функциональность банковского трояна. Также малварь оснащена функцией кейлоггера, причем реализована та весьма необычно. Когда пользователь набирает текст на экранной клавиатуре, MysteryBot не делает снимки экрана для каждой буквы, но полагается на запись сенсорных жестов. Малварь записывает рисунок сенсорных жестов, сопоставляется его с экранной клавиатурой, которую использует жертва, и на основании этого делает выводы о набранном тексте. Так MysteryBot оснащен и вымогательской функциональностью, явно унаследованной от LokiBot. Исследователи рассказывают, что малварь может блокировать пользовательские файлы, хранящиеся на внешних накопителях. При этом сами файлы вредонос не шифрует, но помещает их в отдельные архивы ZIP, каждый из которых защищен паролем. По мнению специалистов, вымогательский модуль написан не слишком хорошо, например, длина паролей от архивов равняется всего 8 символам, то есть в теории их достаточно легко взломать. К тому же пароль и уникальный для каждой жертвы ID передаются на удаленную панель управления Myster_L0cker. Однако ID – это лишь число от 0 до 9999, причем никакой проверки уже существующих ID перед отправкой не производится. То есть пароли одних пострадавших могут быть легко перезаписаны новыми пострадавшими, как только ID синхронизируется с бэкэндом MysteryBot. В настоящее время малварь маскируется под приложение Flash Player, невзирая на тот факт, что Flash не доступен для Android уже несколько лет. К сожалению, некоторые сайты по-прежнему требуют поддержки Flash от своих посетителей, из-за чего те пытаются найти и установить Flash на свое устройство. Как правило, это заканчивается лишь установкой малвари. По информации аналитиков ThreatFabric, кампания по распространению MysteryBot еще не началась, и малварь пока находится в разработке. Однако эксперты прогнозируют, что способы распространения будут те же, что раньше демонстрировал LokiBot: SMS-спам и фишинговые письма. Эксперты напоминают, что загружать приложения лучше всего только из официального Google Play Store, а также стоит с подозрением относиться к продуктам, которые запрашивают разрешение на использование Accessibility service. MysteryBot не является исключением, в частности, малвари нужно использовать Accessibility service для доступа к PACKAGE_USAGE_STATS. Источник новости - google.com

запостил(а)
Fisher
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))