Nijedan antivirus ne detektuje ovaj Android malver

Mobilni telefoni, 15.10.2024, 12:00 PM

Nijedan antivirus ne detektuje ovaj Android malver

Analitičari malvera iz Cyble Research and Intelligence Labsa (CRIL) otkrili su novu varijantu Android bankovnog trojanca Kerber (Cerberus), malvera koji se pojavio na hakerskim forumima 2019. godine kao alat za finansijske prevare koji se mogao iznajmiti. Od tada je Kerber evoluirao tako da sada dinamički menja komandne i kontrolne servere, a njegov sofisticirani lanac infekcije komplikuje otkrivanje i uklanjanje, upozorava se u izveštaju CRIL-a. Situaciju dodatno komplikuje i to što sajber kriminalci od septembra pojačavaju napade ovim malverom.

Nijedan antivirus nije detektovao novu verziju Kerbera. Domeni se generišu u hodu korišćenjem DGA (Domain Generation Algorithm) za promenu komandnih i kontrolnih (C&C) servera.

Istraživači Cyblea su najpre mislili da je pred njima potpuno novi malver. Ali detaljna analiza otkrila je sličnosti koda sa Kerberom, koji je prvi put identifikovan 2019. Oni su novu kampanju nazvali ErrorFather prema ID-u Telegram bota i identifikovali 15 uzoraka malvera povezanih sa kampanjom ErrorFather. Istraživači napominju da su napadi u toku, a neki C&C serveri su i dalje aktivni.

Napadači se oslanjaju na to da će korisnici napraviti grešku. Malver je maskiran u legitimne aplikacije banaka ili aplikacije za autentifikaciju ili ažuriranja i koristi ikone Google Play i Chrome. Napadači koriste phishing sajtove za distribuciju ovih aplikacija.

Kerber prikuplja i napadačima šalje podatke kao što su liste aplikacija, kontakti, skrinšotovi, status uređaja i drugi podaci. Takođe može da krade SMS ili šalje poruke, snima zvuk i upućuje pozive.

Kada se identifikuje potencijalna meta (aplikacija), malver je prekriva lažnom phishing stranicom da bi prevario žrtvu da unese podatke za prijavu ili detalje o kreditnoj kartici.

Malver može da oponaša interakciju korisnika, klikove i razne pokrete za unos podataka i da se deinstalira kada napadači završe posao.

Istraživači Cyblea preporučuju korisnicima Androida da aplikacije preuzimaju samo iz zvaničnih izvora, da provere da li je Google Play Protect aktivan na uređaju, da budu oprezni sa dozvolama koje daju aplikacijama i ne otvaraju sumnjive linkove koje dobiju putem SMS-a ili mejla.

Foto: Jonathan Sautter | Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje