Yeni Android Bankacılık Kötü Amaçlı Yazılımları Devlet Uygulaması Olarak Poz Veriyor


Yeni Android Bankacılık Kötü Amaçlı Yazılımları, Kullanıcıları Hedeflemek İçin Devlet Uygulaması Olarak Poz Veriyor

Siber suçlular, DoubleFinger yükleyiciyle ilgili yer altı forumlarında ASMCrypt’in ortaya çıkarıldığı yakın tarihli bir raporla, kâr amacıyla kötü amaçlı yazılım üretmeye devam ediyor.

Siber suç ortamında Securelist’teki araştırmacılar, yeni Lumma hırsızı ve Zanubis Android bankacılık kötü amaçlı yazılım sürümleri hakkında da rapor verdi.

Araştırmacılar, AV/EDR tespitini önlemek için tasarlanmış, DoubleFinger yükleyiciye benzeyen bir kriptolayıcı/yükleyici çeşidi olan ASMCrypt için bir reklam keşfettiler.

Ancak araştırmacılar, ASMCrypt’in, operasyonda bazı farklılıklar olsa da, bir TOR ağ hizmeti için ‘ön’ görevi gören, geliştirilmiş bir DoubleFinger sürümü olduğundan şiddetle şüpheleniyorlar.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Yeni Android Bankacılık Kötü Amaçlı Yazılımı

Alıcılar, kötü amaçlı yazılımın TOR arka ucuna sabit kodlanmış kimlik bilgilerini kullanarak bağlanan ve ardından seçenekler menüsünü görüntüleyen ASMCrypt ikili dosyasını alıyor.

Seçenekler menüsü
Seçenekler menüsü (Kaynak – Güvenli Liste)

Aşağıda, mevcut tüm seçeneklerden bahsettik: –

  • Gizli enjeksiyon yöntemi
  • Görünmez enjeksiyon yöntemi
  • Yükün enjekte edilmesi gereken süreç
  • Başlangıç ​​kalıcılığı için klasör adı
  • Kötü amaçlı yazılımın kendisi Apple QuickTime kılığına giriyor
  • Ya kötü amaçlı yazılımın kendisi, kötü amaçlı DLL dosyasını dışarıdan yükleyen meşru bir uygulama gibi görünüyor

Seçenekler belirlenip oluştur düğmesine basıldığında uygulama, bir resim barındırma sitesine yüklenecek bir .png dosyasındaki şifrelenmiş bir bloğu gizler. Rapora göre, eş zamanlı olarak siber suçlular kötü amaçlı DLL veya ikili dosyayı oluşturup dağıtıyor.

  • Lumma: Bu hırsız C++ ile yazılmıştır ve diğer isimlerle de bilinir: Arkei hırsızı, Vidar, Oski ve Mars. Kripto cüzdanı verilerini çalmak şeklindeki temel işlevini Mayıs 2018’den bu yana sürdürüyor. Arkei ile %46 örtüşen Lumma, en son varyanttır ve .docx’ten .pdf’ye dönüştürücü gibi görünen aldatıcı bir web sitesi aracılığıyla yayılır ve ilk Ağustos 2022’de ortaya çıktı.
“Hata ayıklama” örneğinin kod pasajı (Kaynak – Güvenli Liste)
  • Zanubiler: Bir Android bankacılık truva atı olan Zanubis, Ağustos 2022’de ortaya çıktı ve Peru’daki finans ve kripto para kullanıcılarını hedef aldı. Kendisini meşru Peru devlet kuruluşu Android uygulamaları olarak gizler ve kullanıcıları Erişilebilirlik izinleri vermeleri için kandırarak kontrolü ele geçirir. En son örnekler Nisan 2023’te ortaya çıktı; bunlardan biri resmi SUNAT uygulamasını taklit ederek gelişen gelişmişliği sergiliyor.

Lumma ve Zanubis gibi Kötü Amaçlı Yazılımlar da çeşitli işlevlerle gelişerek savunma ekipleri için zorluklar yaratır. İstihbarat raporları aracılığıyla bilgi sahibi olmak, ortaya çıkan tehditlere ve saldırgan taktiklerine karşı korunmak için hayati öneme sahiptir.

IOC’ler

Lumma

6b4c224c16e852bdc7ed2001597cde9d
844ab1b8a2db0242a20a6f3bbceedf6b
a09daf5791d8fd4b5843cd38ae37cf97
5aac51312dfd99bf4e88be482f734c79
d1f506b59908e3389c83a3a8e8da3276
c2a9151e0e9f4175e555cf90300b45c9

Zanubiler

054061a4f0c37b0b353580f644eac554
a518eff78ae5a529dc044ed4bbd3c360
41d72de9df70205289c9ae8f3b4f0bcb
9b00a65f117756134fdb9f6ba4cef61d
8d99c2b7cf55cac1ba0035ae265c1ac5
248b2b76b5fb6e35c2d0a8657e080759
a2c115d38b500c5dfd80d6208368ff55

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link