Bankarski trojanac SlemBunk ne posustaje, i dalje inficira Android uređaje

Mobilni telefoni, 15.01.2016, 00:30 AM

Bankarski trojanac SlemBunk ne posustaje, i dalje inficira Android uređaje

Uprkos tome što je SlemBunk, bankarski trojanac za Android, postao poznat široj javnosti, kriminalci koji stoje iza njega nisu odustali od širenja malvera koji inficira Android uređaje i krade finansijske informacije korisnika.

SlemBunk je otkriven prošle godine. Reč je o bankarskom trojancu koji je uspeo da inficira uređaje korisnika širom sveta, ciljajući 33 mobilne bankarske aplikacije.

U većini slučajeva infekcija, SlemBunk je bio ponuđen žrtvama kao Android verzija Adobe Flash Playera na pornografskim sajtovima gde je korisnicima objašnjavano da im je pristup video sadržaju blokiran jer ne koriste najnoviju verziju Flash Playera koga zbog toga treba ažurirati.

Kampanja širenja SlemBunka je pretrpela tek neznatne izmene, iako je javnost saznala kako se malver širi i koji je njegov način rada.

Napad malvera obično počinje drive-by download napadom prilikom koga se automatski preuzima SlemBunk dropper, koji služi da napravi početni prodor u sistem, koji zatim raspakuje drugu aplikaciju koja služi kao SlemBunk downloader (malver koji preuzima druge malvere), da bi on na kraju preuzeo konačni payload, koji je ustvari bankarski trojanac SlemBunk.

Istraživači iz kompanije FireEye upozorili su korisnike da se osim u formi lažnog Flash Playera, SlemBunk predstavlja i u obliku drugih aplikacija, a distribuira se iz različitih izvora izvan Play prodavnice aplikacija.

Istraživači su identifikovali komandno-kontrolni server malvera, i došli čak do njegove login stranice. Većina domena je registrovana početkom decembra prošle godine, ali su ih kriminalci napustili i prešli na nove. Kako sada stvari stoje, kriminalci koji stoje iza SlemBunka nisu izgleda uplašeni zbog toga što je njihov malver razotkriven jer se uvek nalaze korak ispred istraživača.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Posle prijave da silikonska futrola može da prevari čitač otiska prsta na Samsung Galaxy S10, kompanija najavila zakrpu

Nakon medijskih izveštaja da čitač otiska prsta u Samsung Galaxy S10 telefonima otključava uređaj i kad skenira neregistrovane otiske prstiju pre... Dalje

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Čitač otiska prsta na Samsung Galaxy S10 može se prevariti običnom silikonskom futrolom

Par iz Velike Britanije primetio je čudnu grešku na svom Samsung Galaxy S10 koja omogućava da se zaobiđe čitač otiska prsta kako bi se otključ... Dalje

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Sajber-kriminalci za skrivanje malvera koriste aplikacije iz popularnih kategorija

Uprkos Googleovim naporima da njegova prodavnica Android aplikacija bude bez malvera, maliciozne aplikacije i dalje nekako uspevaju da prođu proces p... Dalje

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Aplikacija Signal ima bag koji omogućava prisluškivanje razgovora u okolini napadnutog uređaja

Skoro svaka aplikacija sadrži bezbednosne propuste, od kojih će neki možda biti otkriveni već danas, ali drugi će ostati nevidljivi dok ih neko n... Dalje

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Otkriven bag u popularnim Googleovim i Samsung smart telefonima koji se aktivno koristi za napade

Googleova Grupa za analizu pretnji (TAG) otkrila je novi 0-day bag u Androidu koji se uveliko koristi za napade na ranjive pametne telefone - Google P... Dalje