Novi Android malver krade podatke iz 378 aplikacija banaka

Mobilni telefoni, 29.09.2021, 10:30 AM

Novi Android malver krade podatke iz 378 aplikacija banaka

Sajber kriminalci koji stoje iza mobilnog malvera BlackRock pojavili su se sa novim Android bankarskim trojancem pod nazivom ERMAC koji je nastao na kodu zloglasnog malvera Cerberus.

Reč je o trojancu koji cilja 378 bankarskih aplikacija i novčanika. Trojanac je počeo da se širi krajem avgusta maskiran u Google Chrome. Od tada su se napadi proširili sa nizom aplikacija kao što su aplikacije za e-bankarstvo, medija plejeri, aplikacije za usluge dostave i antivirusne aplikacije poput one koju proizvodi McAfee.

Istraživači holandske firme ThreatFabric primetili su postove na hakerskim forumima koje je 17. avgusta objavio neko ko se krije iza imena “DukeEugene”, u kojima je potencijalnim klijentima ponuđen novi Android botnet sa širokom funkcionalnošću za 3.000 dolara mesečno.

DukeEugene je poznat kao neko ko stoji iza malvera BlackRock koji je prvi put primećen u julu prošle godine. Ovaj malver koji krade podatke, ali je istovremeno i keylogger, nastao je na procurelom kodu drugog bankarskog malvera pod nazivom Xerxes, koji je i sam potekao od LokiBot Android bankarskog trojanca koji se pojavio 2016. ili 2017. godine.

Izvorni kod Cerberusa je objavljen u septembru 2020. godine na hakerskim forumima kao besplatni trojanac za daljinski pristup (RAT), nakon neuspelog pokušaja prodaje kada je, nakon raskola u programerskom timu, jedan od autora malvera ponudio Cerberus za 100.000 dolara.

ThreatFabric kaže da je DukeEugen prestao da koristi BlackRock od kada se pojavio ERMAC.

ERMAC je, kao i njegov prethodnik, ali i drugi bankarski malveri, dizajniran za krađu kontakt podataka, poruka, otvaranje aplikacija i pokretanje napada na mnoštvo finansijskih aplikacija sa ciljem krađe podataka za prijavu. Pored toga, ERMAC ima i nove funkcije koje mu omogućavaju da očisti memoriju određene aplikacije i ukrade naloge sačuvane na uređaju.

Slučaj sa malverom ERMAC još jednom pokazuje kako curenje izvornog koda jednog malvera može rezultirati pojavom brojnih novih malvera.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Špijunski malver pronađen u lažnim aplikacijama na Google Play

Špijunski malver pronađen u lažnim aplikacijama na Google Play

Hakeri koje podržava Severna Koreja zarazili su Android uređaje malverom za špijuniranje, upozorili su istraživači firme za bezbednost mobilnih u... Dalje

Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Google je objavio zakrpe za 43 ranjivosti u martovskom bezbednosnom ažuriranju Androida, uključujući zakrpe za dva nulta dana korišćena u cilja... Dalje

Trojanac SparkCat pronađen u aplikacijama na Google Play i u Apple App Store

Trojanac SparkCat pronađen u aplikacijama na Google Play i u Apple App Store

Istraživači kompanije Kaspersky otkrili su na Google Play malver SparkCat za koji kažu da je trenutno konfigurisan za krađu podataka kripto novča... Dalje

Greška u popularnim aplikacijama za špijuniranje partnera otkrila podatke miliona korisnika aplikacija

Greška u popularnim aplikacijama za špijuniranje partnera otkrila podatke miliona korisnika aplikacija

U popularnim stalkerware aplikacijama pronađena je ozbiljna bezbednosna ranjivost koja je otkrila osetljive lične podatke i komunikaciju miliona kor... Dalje

Hakeri kradu poruke iz aplikacije Signal pomoću ovog trika

Hakeri kradu poruke iz aplikacije Signal pomoću ovog trika

Google je upozorio na napade grupa koje podržava ruska država, koje kradu poruke iz aplikacija za razmenu poruka kao što je Signal. Ove grupe, čes... Dalje