Denne Android-banktrojan spreder sig ved at kopiere taktikken fra en anden malware-trussel

0
157

Danny PalmerSkrevet af Danny Palmer, Senior Reporter Danny Palmer Danny Palmer Senior Reporter

Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.

Fuld bio den 10. februar 2022 | Emne: Sikkerhed Hvorfor Joker Android-malware er blevet så vellykket, og hvordan man stopper det. Se nu

To kraftfulde former for Android-malware spredes i angreb, som deler den samme infektionstaktik og leveringsinfrastruktur.

Detaljeret af cybersikkerhedsforskere hos ThreatFabric involverer kampagnerne FluBot-malware – også kendt som Cabassous – og en anden Android-banktrojaner, Medusa.

FluBot er en af ​​de mest berygtede former for Android-malware, som stjæler adgangskoder. detaljer og andre følsomme oplysninger fra inficerede smartphones.

Den får også adgang til kontaktbøger for at sprede sig selv til andre ofre via ondsindede SMS-beskeder, som ofte er designet til at ligne en advarsel om en mistet pakkelevering. FluBot er så produktiv, at nationale cybersikkerhedsagenturer har udstedt advarsler om det.

Succesen med FluBot er også blevet bemærket af andre cyberkriminelle i det omfang, at dem bag Medusa – som er designet til at stjæle følsom information via keylogging, tage skærmbilleder og indsamle data om, hvordan telefonen bruges – har kopieret dens teknikker til at sprede deres malware.

Medusa-kampagner er blevet set ved at bruge de samme appnavne, pakkenavne og lignende ikoner, som bruges i vellykkede FluBot-kampagner, inklusive en, der leverer links til malware i meddelelser, som hævder at komme fra DHL.

Men Medusa-kampagner ser ikke bare ud som FluBot-angreb, de bliver leveret via den samme SMSishing-tjeneste. Malwaren er ikke ny, den dukkede først op i 2020, men vedtagelsen af ​​nye taktikker kan få Medusa til at blive en almindelig trussel for Android-brugere.

“På trods af det faktum, at Medusa ikke er ekstremt udbredt i øjeblikket , ser vi en stigning i mængden af ​​kampagner og et tilstrækkeligt større antal forskellige kampagner,” advarer ThreatFabric-forskere.

SE: En vindende strategi for cybersikkerhed (ZDNet-særrapport)

Mens FluBot-malwarekampagner har tendens til at være begrænset til ofre i Europa, har Medusa et mere udbredt fokus. Malwaren startede med at fokusere på Tyrkiet, men nu er den også målrettet mod brugere i Nordamerika og Europa.

“Medusa, der er drevet med flere fjernadgangsfunktioner, udgør en kritisk trussel mod finansielle organisationer i målrettede områder.” sagde forskere.

Men den yderligere spredning af Medusa betyder ikke, at FluBot er ved at blive et mindre problem. Forskere bemærker, at skaberne af FluBot fortsætter med at tilføje yderligere funktionalitet, herunder muligheden for at erstatte eller interagere med app-meddelelser.

Dette gør det muligt for angriberne at manipulere applikationer, hvilket giver dem mulighed for både at dirigere brugere mod apps, de vil stjæle information fra, og også tage kontrol over beskedapps.

Både Medusa og FluBot er fortsat en trussel mod Android-brugere, men der er trin, der kan tages i et forsøg på at undgå at blive et offer.

En af dem er, at det er usandsynligt, at nogen virksomhed vil bede dig om at downloade en applikation fra et direkte link, så enhver uventet tekstbesked, der beder dig om at downloade et link, skal betragtes med forsigtighed. Så længe brugerne ikke klikker på linkene, undgår de infektion.

MERE OM CYBERSIKKERHED

Denne adgangskodestjælende Android-malware spreder sig hurtigt: Her er hvad du skal passe påOver 300.000 Android-brugere har downloadet disse banktrojanske malware-apps, siger sikkerhedsforskereSådan holder du dine bankoplysninger og finanser mere sikre online strong>Android malware advarsel: Over 500.000 brugere er blevet inficeret efter at have downloadet denne app fra Google PlayDenne nye Android malware får fuld kontrol over din telefon for at stjæle adgangskoder og information Security TV | Datastyring | CXO | Datacentre