Procureo izvorni kod malvera GM Bot, očekuje se najezda novih malvera za Android
Mobilni telefoni, 23.02.2016, 01:00 AM

Istraživači IBM-ovog X-Force tima upozorili su da je nedavni talas bankarskih trojanaca za Android rezultat curenja izvornog koda bankarskog trojanca koga istraživači ovog tima prate još od 2014. godine.
Prošlu godinu obeležio je talas bankarskih trojanaca koji ciljaju ekosistem Androida. Tako su istraživači iz kompanije Fire Eye prošle godine otkrili malver SlemBunk, Symantec je otrkio Bankosy, a poslednji u nizu bankarskih trojanaca koji su počeli da se pojavljuju prošle godine je prošle nedelje otkriveni trojanac Mazar BOT.
X-Force tim je analizirajući ove malvere došao do zaključka da svi oni vode poreklo od iste familije trojanaca nazvane GM Bot.
GM Bot, koji je poznat i pod imenima Acecard i Slempo, se pojavio na forumima koji okupljaju ruske sajber kriminalce i hakere 2014. godine. On je na forumima nuđen na prodaju po ceni od 500 dolara.
Autor malvera je odlučio da napusti trenutnu verziju malvera ali ne pre nego što proda prava za distribuciju za najnoviju verziju malvera - Mazar BOT.
Izvorni kod Mazar BOT-a je procureo kada je administrator jednog hakerskog foruma kupio malver od autora i odlučio da počne da ga nudi kao nagradu za registrovane korisnike svog sajta.
Izvorni kod malvera bio je smešten u lozinkom zaštićenu arhivu, a registrovani korisnici foruma mogli su da zatraže od administratora foruma lozinku. Međutim, nije išlo kako je planirano pa su korisnici počeli da dele lozinku među sobom, tako da je izvorni kod Mazar BOT-a ubrzo raširen po celom hakerskom podzemlju.
S obzirom na dosadašnje iskustvo u sličnim situacijama, kada procuri kod opasnog malvera, sledi pojava mnogo opasnijih i sofisticiranijih malvera. Kriminalci brzo reaguju i prave sopstvene verzije malvera, a to najbolje govori primer bankarskog trojanca Zeus čiji je izvorni kod svojevremeno procureo da bi se zatim pojavio niz novih bankarskih trojanaca. Mnogi od danas visokorangiranih bankarskih trojanaca su na neki način izvedeni od Zeusa.
Šta se dešava kada procuri kod malvera pokazuje i slučaj turskog istraživača koji je nedavno napravio veliku grešku objavljujući kod dve familije ransomwarea iz eksperimentalnih razloga. Iako je imao dobre namere, ono što se posle toga desilo bila je katastrofa. Došlo je do invanzije ransomwarea izvedenih iz njegovog koda, od kojih većina nije radila kako treba i zbog kojih su pojedine žrtve zauvek ostale bez svojih fajlova.

Izdvojeno
Na Google Play pronađene 224 aplikacije koje su korišćene za masovnu prevaru sa oglasima

Istraživački tim Satori Threat Intelligence kompanije HUMAN otkrio je i prekinuo masovnu prevaru nazvanu SlopAds, u kojoj su korišćene 224 zloname... Dalje
Samsung zakrpio kritičnu ranjivost koju su hakeri koristili za napade na Android uređaje

Samsung je objavio zakrpu za ozbiljnu bezbednosnu ranjivost (CVE-2025-21043) koju su, prema izveštajima, hakeri već koristili u napadima na Android ... Dalje
RatOn: Android trojanac nove generacije krade novac i kriptovalute i zaključava zaražene uređaje

Istraživači iz ThreatFabric-a upozoravaju na novi Android malver nazvan RatOn, koji je od jednostavnog alata za NFC relay napade evoluirao u sofisti... Dalje
Malver Brokewell u oglasima na Facebooku, ugroženi korisnici Androida

Istraživači iz Bitdefender Labsa upozorili su na lažne oglase na Facebooku preko kojih se širi Brokewell spyware koji od korisnika Androida krade ... Dalje
Hook 3.0: najopasniji Android malver ikada

Istraživači iz Zimperium Labs-a otkrili su novu verziju Android malvera HOOK, koja ima čak 107 funkcija što ga svrstava među najopasnije mobilne ... Dalje
Pratite nas
Nagrade