LokiBot: I trojanac i ransomware u jednom Android malveru

Opisi virusa, 25.10.2017, 00:30 AM

LokiBot: I trojanac i ransomware u jednom Android malveru

Stručnjaci iz SfyLabsa otkrili su novog Android bankarskog trojanca nazvanog LokiBt koji se pretvara u ransomware i zaključava telefone korisnika kada pokušaju da mu ukinu adminstratorska prava.

LokiBot je više bankarski trojanac nego ransomware, kažu istraživači koji su ga otkrili, i prvenstveno se koristi u tu svrhu.

Kao i drugi bankarski trojanci za Android, i LokiBot prikazuje lažne ekrane za prijavljivanje preko popularnih aplikacija. Osim aplikacija banaka, LokiBot prekriva i aplikacije koje nemaju veze sa bankama, kao što su Skype, Outlook i WhatsApp.

Kao i neki drugi malveri, kao što su Svpeng, CryEye, DoubleLocker, ExoBot i drugi, LokiBot se prodaje na hakerskim forumima. Cena licence za LokiBot je 2000 dolara, a plaćanje se vrši Bitcoinima.

LokiBot ima neke jedinstvene karakteristike po kojima se razlikuje od drugih Android bankarskih trojanaca. Na primer, on može da otvori mobilni browser i učita URL i instalira SOCKS5 proxy za preusmeravanje odlaznog saobraćaja. Pored toga, malver može da odgovara na SMS poruke i šalje SMS poruke svim kontaktima žrtve, što se verovatno koristi za slanje SMS spama i infekciju novih žrtava. I poslednje, ali ne i najmanje važno, je da LokiBot može da prikazuje lažna obaveštenja koja izgledaju kao da dolaze od drugih aplikacija. Malver koristi ovu funkciju da bi prevario korisnike da misle da im je uplaćen novac na račun i da otvore aplikaciju banke. Kada korisnik otvori obaveštenje, LokiBot prikazuje fišing prozor preko prave aplikacije.

Malver radi na Android 4.0 i novijim verzijama Androida. On zahteva adminstratorske privilegije tokom instalacije. Ako žrtva primeti nešto čudno u vezi malvera i pokuša da ukloni adminstratorske privilegije, LokiBot će početi da se ponaša kao ransomware. Srećom, ransomware ne funkcioniše kako treba i neće uspeti da šifruje fajlove, iako je dizajniran tako da bi trebalo da ih šifruje AES128 algoritmom i da zaključa ekran uređaja. Iako su originalni fajlovi obrisani, šifrovani fajlovi se odmah dešifruju tako da ih žrtva neće izgubiti jer oni samo bivaju preimenovani.

Ipak, ekran telefona je zaključan a malver traži između 70 i 100 dolara za otključavanje.

Da bi uklonili zaključani ekran, korisnici moraju da pokrenu sistem u Safe Modeu i ukinu administratorska prava malveru i aplikaciji inficiranoj malverom LokiBot.

Iako posao ransomwarea nije glavni način na koji ovaj malver zarađuje, izgleda da su sajber kriminalci zaradili lepu sumu od toga, jer Bitcoin novčanici pokazuju da su do sad prikupili 1,5 miliona dolara.

Spisak aplikacija koje cilja LokiBot možete naći na sajtu SfyLabsa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi malver nazvan ''Korona virus'' zaključava Windows

Novi malver nazvan ''Korona virus'' zaključava Windows

Budući da su škole zatvorene zbog pandemije, neka deca se zabavljaju pravljenjem malvera. Takav je slučaj sa različitim novim verzijama MBRLocker... Dalje

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Malver TrickBot zaobilazi dvofaktornu zaštitu banaka novom Android aplikacijom TrickMo

Sajber-kriminalci koji stoje iza malvera TrickBot koriste Aandroid aplikaciju koju su napravili da bi zaobišli dvofaktornu (2FA) zaštitu koju korist... Dalje

Novi ransomware se zove CoronaVirus, ali on nije najgore što se može desiti vašem računaru

Novi ransomware se zove CoronaVirus, ali on nije najgore što se može desiti vašem računaru

Nova ransomware nazvan CoronaVirus širi se preko lažnog web sajta koji reklamira softver za optimizaciju sistema i druge programe WiseCleanera. Sajb... Dalje

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj

Android malver Cerberus sada može da krade kodove za 2FA iz Google Authenticatora i daljinski otključava uređaj

Bankarski trojanac Cerberus je nadograđen i sada može da krade kodove Google Authenticatora za dvofaktornu autentifikaciju (2FA) koja se koristi kao... Dalje

Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih

Malver Emotet hakuje obližnje Wi-Fi mreže i inficira računare povezane na njih

Zloglasni trojanac Emotet koji stoji iza brojnih spam kampanja i napada ransomwarea, sada ima novi način napada: koristi već zaražene uređaje za ... Dalje