Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj
Opisi virusa, 28.02.2020, 05:30 AM

Bankarski trojanac Cerberus je nadograđen i sada može da krade kodove Google Authenticatora za dvofaktornu autentifikaciju (2FA) koja se koristi kao dodatna zaštita prilikom prijave na naloge.
Google Authentificator je Googleova alternativa dvofaktornoj autentifikaciji baziranoj na SMS porukama, koje se mogu presretati budući da se šalju preko spoljnog mobilnog operatera.
Korišćenje aplikacije za generisanje 2FA koda smatra se zato sigurnijom alternativom SMS-ovima. Međutim, istraživači kompanije ThreatFabric otkrili su novu verziju trojanca Cerberus koji može da krade informacije iz Google Authenticatora.
Ovo znači da bi u bliskoj budućnosti 2FA koja se oslanja na aplikaciju mogla da bude isto toliko (ne)sigurna kao i 2FA gde se kodovi šalju putem SMS-a jer se kodovi mogu ukrasti u oba slučaja.
Malver Cerberus koji je prvi put primećen u junu 2019. godine sada krade Google Authenticator 2FA kodove zloupotrebljavajući privilegije za pristup Androidu.
“Kada se aplikacija pokrene, trojanac može dobiti sadržaj interfejsa i poslati ga na komandno-kontrolni server”, kaže se u izveštaju ThreatFabrica. „Još jednom možemo zaključiti da će ova funkcionalnost biti korišćena za zaobilaženje servisa za autentifikaciju koji se oslanjaju na jednokratne kodove.“
Ovi ukradeni kodovi mogu se koristiti za zaobilaženje 2FA za banke, email servise, aplikacije za razmenu poruka i društvene mreže.
Cerberus sada ima osobine trojanca sa daljinskim pristupom koji se oslanja na TeamViewer. Trojanac može da preuzme sadržaj uređaja i da pokrene TeamViewer, omogućujući operaterima potpuni daljinski pristup uređaju.
Ovaj novi RAT modul Cerberusovi operateri mogu da koriste za upravljanje aplikacijama na zaraženim Android uređajima, promenu postavki uređaja, kao i za korišćenje bilo koje instalirane aplikacije kao da su vlasnici uređaja.
Pored toga, napadači mogu da koriste ovaj malver za daljinsko otključavanje inficiranih Android uređaja kako bi izveli prevaru kada žrtve ne koriste uređaje.
Dok trenutka objavljivanja izveštaja, ThreatFabric nije video da se ove nove mogućnosti malvera reklamiraju na hakerskim forumima ili na YouTube kanalima preko kojih se Cerberus prodaje. Ovo ukazuje na to da je nadograđeni malver i dalje u fazi testiranja, mada istraživači misle da bi „mogao biti objavljen uskoro“.

Izdvojeno
Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje
Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje
PromptLock: era AI ransomware-a je počela

Istraživači iz kompanije ESET otkrili su prvi AI ransomware, prototip nazvan PromptLock, koji koristi model Open AI za generisanje skripti koje cilj... Dalje
Posle Windowsa, ClickFix napadi i na Macu: malver Shamos krade lozinke i kripto novčanike

Iako se često misli da su Mac računari bezbedniji od Windowsa, nova kampanja koju je otkrio CrowdStrike pokazuje da su i macOS korisnici sve češć... Dalje
Lažna ChatGPT desktop aplikacija širi malver PipeMagic

Microsoft je upozorio da se lažna verzija ChatGPT desktop aplikacije koristi za isporuku opasnog backdoora nazvanog PipeMagic, povezanog sa napadima ... Dalje
Pratite nas
Nagrade