Top Categories

Spotlight

Discord

todayoktober 24, 2019

Cybercrime Envicom

Discord veranderde in een Info Stealing achterdeur van Nieuw Malware

Een nieuwe malware richt zich op Discord Gebruikers door de Windows Discord Cliënt zo te wijzigen dat deze wordt omgezet in een achterdeur en een trojan voor het stelen van informatie. De Windows Discord Cliënt is een Electron Toepassing, wat betekent dat bijna alle functionaliteit is afgeleid van HTML, CSS en JavaScript. Hiermee kan malware zijn kernbestanden wijzigen, zodat de cliënt [...]


Cerberus: een nieuwe Android ‘Bank Malware voor huur’ verschijnt

Cybercrime Envicom todayaugustus 13, 2019 71

Background
share close
cerberus-bank-malware

Nadat een paar populaire Android Trojaanse paarden zoals Anubis, Red Alert 2.0, GM bot en Exobot hun malware-as-a-service bedrijven hebben verlaten, is er een nieuwe speler op het internet verschenen met vergelijkbare mogelijkheden om de leegte op te vullen en Android-botverhuur te bieden dienst aan de massa.

Genaamd “Cerberus”, de nieuwe externe toegang Trojan stelt externe aanvallers in staat om volledige controle te nemen over de geïnfecteerde Android-apparaten en wordt ook geleverd met Trojan-bankfuncties zoals het gebruik van overlay-aanvallen, SMS-controle en het verzamelen van contactlijsten.

Volgens de auteur van deze malware, die verrassend sociaal is op Twitter en beveiligingsonderzoekers en antivirus-industrie openlijk bespot, is Cerberus helemaal opnieuw gecodeerd en gebruikt het geen code van andere bestaande bank-Trojaanse paarden.

De auteur beweerde ook dat hij de Trojan ten minste twee jaar voor privé-activiteiten gebruikte voordat hij het voor iedereen die geïnteresseerd was in de afgelopen twee maanden heeft verhuurd aan $ 2000 voor 1 maand gebruik, $ 7000 voor 6 maanden en tot $ 12.000 voor 12 maanden.

Cerberus Banking Trojan: Functies

Volgens beveiligingsonderzoekers van Threat Fabric die een voorbeeld van Cerberus Trojan hebben geanalyseerd, heeft de malware een vrij veel voorkomende lijst met functies, zoals:

  • screenshots maken
  • audio opnemen
  • keylogs opnemen
  • sms’jes verzenden, ontvangen en verwijderen,
  • contactlijsten stelen
  • oproepen doorschakelen
  • apparaatinformatie verzamelen
  • Volgapparaat locatie
  • het stelen van accountgegevens,
  • Play Protect uitschakelen
  • extra apps en payloads downloaden
  • apps verwijderen van het geïnfecteerde apparaat
  • pushmeldingen
  • scherm van het sluitapparaat

Eenmaal geïnfecteerd, verbergt Cerberus eerst zijn pictogram uit de applicatielade en vraagt ​​vervolgens om de toegangsmachtiging door zich voor te doen als Flash Player-service. Indien verleend, registreert de malware het gecompromitteerde apparaat automatisch bij zijn command-and-control-server, waardoor de koper / aanvaller het apparaat op afstand kan bedienen.

Om creditcardnummers van gebruikers, bankgegevens en wachtwoorden voor andere online accounts te stelen, laat Cerberus aanvallers schermoverlay-aanvallen starten vanaf het externe dashboard.

Bij een schermoverlay-aanval toont de Trojan een overlay bovenop legitieme mobiel bankieren-apps en misleidt Android-gebruikers hun bankgegevens in het valse inlogscherm, net als een phishing-aanval.

“De bot misbruikt het privilege van de toegankelijkheidsservice om de pakketnaam van de voorgrondtoepassing te verkrijgen en te bepalen of een phishing-overlayvenster moet worden weergegeven”, aldus de onderzoekers.

cerberus-bank-malware

Volgens onderzoekers bevat Cerberus al overlay-aanvalssjablonen voor in totaal 30 unieke doelen, waaronder:

  • 7 Franse bankapps
  • 7 Amerikaanse bank-apps
  • 1 Japanse bankapp
  • 15 niet-bankieren apps

Cerberus maakt gebruik van op beweging gebaseerde Evasion-tactiek

Cerberus gebruikt ook enkele interessante technieken om detectie van antivirusoplossingen te ontwijken en de analyse ervan te voorkomen, zoals het gebruik van de sensor van de apparaatversnellingsmeter om bewegingen van het slachtoffer te meten.

Het idee is eenvoudig: als een gebruiker beweegt, genereert zijn Android-apparaat meestal een bepaalde hoeveelheid bewegingssensorgegevens. De malware controleert de stappen van de gebruiker door de bewegingssensor van het apparaat om te controleren of deze op een echt Android-apparaat wordt uitgevoerd.

“De Trojan gebruikt deze teller om de bot te activeren – als de bovengenoemde stappenteller de vooraf geconfigureerde drempel bereikt die volgens hem veilig is op het apparaat,” leggen de onderzoekers uit.

“Deze eenvoudige maatregel voorkomt dat de Trojan wordt uitgevoerd en geanalyseerd in dynamische analyseomgevingen (sandboxen) en op de testapparaten van malware-analisten.”

Als het apparaat van de gebruiker sensorgegevens mist, gaat de malware ervan uit dat de sandbox voor het scannen van malware een emulator is zonder bewegingssensoren en de schadelijke code niet uitvoert.

Deze techniek is echter ook niet uniek en is eerder geïmplementeerd door de populaire Android-bank Trojan ‘Anubis’.

Opgemerkt moet worden dat Cerberus-malware geen kwetsbaarheid misbruikt om überhaupt automatisch op een gericht apparaat te worden geïnstalleerd. In plaats daarvan vertrouwt de malware-installatie op social engineering-tactieken. Daarom wordt u aangeraden voorzichtig te zijn met wat u op uw telefoon downloadt en zeker driemaal te denken voordat u dingen downloadt, om uzelf te beschermen tegen dergelijke malwarebedreigingen

Heeft u iets te zeggen over dit artikel? Reageer hieronder of deel het met ons op Facebook, Twitter of onze LinkedIn-groep.

Written by: Envicom

Tagged as: .

Rate it
Previous post
cybersecurity

todayaugustus 13, 2019

  • 18
close

Cybercrime Envicom

5 Cybersecurity tips voor ondernemers.

Cybersecurity is de praktijk van technieken die uw computernetwerk en gegevens beschermen tegen ongeautoriseerde toegang. De kosten van een cyberaanval kunnen ook heel hoog oplopen. Daarom is cybersecurity een reden ...

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *