Bankarski trojanac Anubis se vratio moćniji nego ikad i sada cilja skoro 400 finansijskih aplikacija

Mobilni telefoni, 15.12.2021, 11:00 AM

Bankarski trojanac Anubis se vratio moćniji nego ikad i sada cilja skoro 400 finansijskih aplikacija

Bankarski trojanac za Android, Anubis, sada cilja korisnike skoro 400 finansijskih aplikacija, upozorila je kompanija Lookout čiji su istraživači primetili kampanju nove verzije Anubisa.

Meta napada su aplikacije banaka, novčanici za kriptovalute i virtuelne platforme za plaćanje, a napadači koriste lažnu aplikaciju najveeće francuske telekomunikacione kompanije Orange S.A. za krađu akreditiva za prijavu.

Istraživači iz Lookouta kažu da je zlonamerna kampanja još uvek u fazi testiranja i optimizacije.

Anubis se prvi put pojavio na ruskim hakerskim forumima 2016. godine, kao bankarski trojanac otvorenog koda sa uputstvima za implementaciju.

U godinama koje su usledile, rad na razvoju Anubisa je nastavljen, a njegov kod se i dalje otvoreno delio među sajber kriminalcima.

2019., malveru je dodato nešto što je izgledalo kao skoro funkcionalni modul ransomwarea a te godine našao se i u Google Play prodavnici sakriven u lažnim aplikacijama.

Prošle godine Anubis se vratio kroz velike fišing kampanje, ciljajući 250 aplikacija za kupovinu i bankarstvo.

Anubis prikazuje lažne obrasce za prijavljivanje kada korisnici otvore aplikacije za ciljane platforme. Ovaj lažni obrazac će biti prikazan preko ekrana za prijavu prave aplikacije pa kada žrtve unesu korisničko ime i lozinku, oni će biti poslati napadačima.

Nova verzija malvera cilja 394 aplikacije, a između ostalog, ona može da snima aktivnosti na ekranu i zvuk sa mikrofona, pravi snimke ekrana, šalje SMS poruke sa zaraženog uređaja određenim kontaktima, može da preuzme kontakte sa uređaja, šalje, čita, briše i blokira obaveštenja za SMS poruke, skenira uređaj kako bi pronašao fajlove koji su od interesa za napadače, blokira ekran uređaja i prikaže poruku sa zahtevom za otkupninu, pošalje USSD kod da bi dobio stanje na bankovnom računu, snima GPS podatke, nadgleda aktivne aplikacije, i na kraju, da sam zaustavi zlonamerne aktivnosti i deinstalira se sa uređaja.

Kao i ranije verzije, i najnovija proverava da li je na kompromitovanom uređaju omogućen Google Play Protect i ako jeste, prikazuje lažno sistemsko upozorenje da bi prevario korisnika da onemogući zaštitu. Deaktivacija Google Play Protecta omogućava malveru potpuni pristup uređaju i slobodu da šalje i prima podatke sa C2 bez ikakvih smetnji.

Sajber kriminalci koji stoje iza ove kampanije pokušali su da poture lažnu aplikaciju „fr.orange.serviceapp“ u Google Play, u julu ove godine, ali je aplikacija odbijena. Istraživači misle da je ovo bio samo pokušaj da se testiraju Googleovi detektori malvera.

Distribucija lažne aplikacije Orange trenutno se odvija preko zlonamernih veb sajtova, poruka na društvenim mrežama, SMS poruka i objava na forumu.

Nema konkretnih informacija o tome ko trenutno distribuira Anubis, jer su sajber kriminalci bili dovoljno oprezni da sakriju svoje tragove prilikom registracije C2 infrastrukture. S obzirom na to da Anubisov kod kruži brojnim hakerskim forumima, broj onih koji ga koriste je veliki.




Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Tap-and-Steal: novi talas napada na Android korisnike

Tap-and-Steal: novi talas napada na Android korisnike

Istraživači kompanije Zimperium otkrili su novi malver koji cilja korisnike Androida putem sistema za plaćanje dodirom (tap-to-pay). Reč je o sofi... Dalje

Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje

Herodotus: novi Android trojanac se ponaša kao čovek da bi izbegao otkrivanje

Istraživači su otkrili novi Android bankarski malver nazvan Herodotus, koji se izdvaja po tome što se ponaša kao čovek dok napadač daljinski upr... Dalje

Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika

Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika

Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje

Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje

Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje