Procureo izvorni kod malvera GM Bot, očekuje se najezda novih malvera za Android
Mobilni telefoni, 23.02.2016, 01:00 AM

Istraživači IBM-ovog X-Force tima upozorili su da je nedavni talas bankarskih trojanaca za Android rezultat curenja izvornog koda bankarskog trojanca koga istraživači ovog tima prate još od 2014. godine.
Prošlu godinu obeležio je talas bankarskih trojanaca koji ciljaju ekosistem Androida. Tako su istraživači iz kompanije Fire Eye prošle godine otkrili malver SlemBunk, Symantec je otrkio Bankosy, a poslednji u nizu bankarskih trojanaca koji su počeli da se pojavljuju prošle godine je prošle nedelje otkriveni trojanac Mazar BOT.
X-Force tim je analizirajući ove malvere došao do zaključka da svi oni vode poreklo od iste familije trojanaca nazvane GM Bot.
GM Bot, koji je poznat i pod imenima Acecard i Slempo, se pojavio na forumima koji okupljaju ruske sajber kriminalce i hakere 2014. godine. On je na forumima nuđen na prodaju po ceni od 500 dolara.
Autor malvera je odlučio da napusti trenutnu verziju malvera ali ne pre nego što proda prava za distribuciju za najnoviju verziju malvera - Mazar BOT.
Izvorni kod Mazar BOT-a je procureo kada je administrator jednog hakerskog foruma kupio malver od autora i odlučio da počne da ga nudi kao nagradu za registrovane korisnike svog sajta.
Izvorni kod malvera bio je smešten u lozinkom zaštićenu arhivu, a registrovani korisnici foruma mogli su da zatraže od administratora foruma lozinku. Međutim, nije išlo kako je planirano pa su korisnici počeli da dele lozinku među sobom, tako da je izvorni kod Mazar BOT-a ubrzo raširen po celom hakerskom podzemlju.
S obzirom na dosadašnje iskustvo u sličnim situacijama, kada procuri kod opasnog malvera, sledi pojava mnogo opasnijih i sofisticiranijih malvera. Kriminalci brzo reaguju i prave sopstvene verzije malvera, a to najbolje govori primer bankarskog trojanca Zeus čiji je izvorni kod svojevremeno procureo da bi se zatim pojavio niz novih bankarskih trojanaca. Mnogi od danas visokorangiranih bankarskih trojanaca su na neki način izvedeni od Zeusa.
Šta se dešava kada procuri kod malvera pokazuje i slučaj turskog istraživača koji je nedavno napravio veliku grešku objavljujući kod dve familije ransomwarea iz eksperimentalnih razloga. Iako je imao dobre namere, ono što se posle toga desilo bila je katastrofa. Došlo je do invanzije ransomwarea izvedenih iz njegovog koda, od kojih većina nije radila kako treba i zbog kojih su pojedine žrtve zauvek ostale bez svojih fajlova.

Izdvojeno
Android 16 dobija zaštitu od povezivanja na lažne bazne stanice

Zamislite da ste negde u gradu, telefon vam pokazuje pun signal, ali vi ste zapravo povezani na lažnu mrežu koja može da vas špijunira. Zvuči kao... Dalje
Istraživanje otkriva: Besplatne VPN aplikacije ugrožavaju privatnost miliona korisnika

U eri kada sve više ljudi koristi VPN servise da bi zaštitili svoju privatnost, pojavljuju se ozbiljna upozorenja da neki od tih alata, naročito ak... Dalje
U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
.png)
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u z... Dalje
Novi trikovi starog prevaranta: otkrivena nova verzija Android malvera Godfather

Istraživači sajber bezbednosti u Zimperium zLabs-u otkrili su novu verziju Android malvera „Godfather“ koja koristi naprednu tehniku naz... Dalje
Skoro polovina korisnika mobilnih telefona svakodnevno se susreće sa prevarama

Skoro polovina (44%) korisnika mobilnih telefona navodi da su svakodnevno izloženi prevarama i pretnjama, a većina je zabrinuta zbog gubitka važni... Dalje
Pratite nas
Nagrade