Procurio izvorni kod Android bankarskog trojanca Exobot

Mobilni telefoni, 24.07.2018, 09:30 AM

Procurio izvorni kod Android bankarskog trojanca Exobot

Izvorni kod Android bankarskog trojanca procurio je na internetu i od tada se brzo širi među sajber kriminalcima, što je zabrinulo istraživače koji strahuju od novog talasa širenja malvera.

Malver o kome je ovde reč je Exobot, Android bankarski trojanac koji je prvi put primećen krajem 2016. godine. Njegovi autori su ga iz nepoznatog razloga napustili, nudeći izvorni kod ovog malvera na prodaju u januaru ove godine.

Autori malvera obično prodaju mesečni ili nedeljni pristup svojim malverima - poslovni model koji bezbednosni istraživači nazivaju MaaS (Malware-as-a-Service) ili CaaS (Cybercrime-as-a-Service). Ali kada autor malvera prodaje izvorni kod malvera, to obično znači da će raditi nešto drugo i da više ne želi da radi na njegovom razvoju. Takav izvorni kod na kraju, pošto ga kupi određeni broj ljudi, se obično pojavi na internetu. To se u prošlosti događalo mnogo puta sa brojnim malverima, a sada se desilo i sa Exobotom.

Kod koji je procurio je verzija 2.5 Exobota, poznata i pod nazivom "Trump Edition". To je jedna od poslednjih verzija Exobota objavljena pre nego što je njegov autor odustao od daljeg razvoja malvera.

Istraživači iz kompanije ThreatFabric kažu da je izvorni kod Exobota procurio u maju ove godine kada je jedan od korisnika koji ga je kupio od prvobitnog autora odlučio da ga podeli sa zajednicom autora malvera. Od tada se izvorni kod Exobota distribuira na nekoliko hakerskih foruma.

Istraživači sada strahuju da ovo može dovesti do pojave većeg broja kampanja koje će širiti maliciozne Android aplikacije zaražene ovim trojancem.

Nešto slično se već desilo ranije. U decembru 2016. godine, izvorni kod Android bankarskog trojanca BankBot pojavio se na internetu, a to je dovelo do pojave brojnih kampanja distribucije ovog trojanca u 2017. godini. Dostupnost koda BankBota je smanjila finansijske troškove "wannabe" autora malvera i uklonila im prepreke da počnu da se bave sajber kriminalom. S obzirom na to da se sa Exobotom dešava nešto slično, istraživači se plaše da bi se slučaj BankBot mogao ponoviti.

Exobot je prilično potentan bankarski trojanac, sposoban da zarazi čak i pametne telefone sa najnovijim Android verzijama, što je u stanju da uradi samo mali broj trojanca.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja

NoVoice malver na Google Play: zaraženo 2,3 miliona Android uređaja

Novi Android malver pod nazivom NoVoice otkriven je u Google Play prodavnici, skriven u više od 50 aplikacija koje su zajedno preuzete najmanje 2,3 m... Dalje

Apple napravio neuobičajen potez: bezbednosne zakrpe za iOS 18 zbog DarkSword exploita

Apple napravio neuobičajen potez: bezbednosne zakrpe za iOS 18 zbog DarkSword exploita

Apple je doneo neuobičajenu odluku da zaštiti starije iPhone uređaje, potvrdivši da će objaviti bezbednosno ažuriranje za uređaje koji i dalje ... Dalje

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje