Zanubis Android Bankacılık Truva atı, sanal kartlara ve kripto para birimi cüzdanlarına kapsamını genişletmeden önce Peru’daki finansal kurumları hedefleyen son derece sofistike bir tehdide dönüştü.
Meşru Perulu Android uygulamalarının taklit edilmesiyle bilinen bu kötü amaçlı yazılım, kullanıcıları erişilebilirlik izinleri vermeye yönlendirir, böylece kapsamlı veri hırsızlığı ve uzaktan kumanda özelliklerini sağlar.
Sofistike bir tehdidin evrimi
Yıllar geçtikçe, Zanubis, tehdit aktörlerinin kodunu geliştirmesi, gizleme tekniklerini geliştirmesiyle ve enfeksiyon oranlarını hızlandırmak için yeni özellikler getirerek sürekli bir gelişme geçirdi.
.png
)
Konfigürasyon alımı için sert kodlanmış pastebin sitelerinin ilk günlerinden itibaren gelişmiş şifreleme ve aldatıcı taktikler kullanmaya kadar, Zanubis, siber güvenlik manzarasında kalıcı ve gelişen bir tehdit oluşturur.
Bankacılık kimlik bilgilerini kaplama saldırıları yoluyla çalma, anahtarlık gerçekleştirme ve kullanıcı farkındalığı olmadan uzaktan komutları yürütme yeteneği, özellikle Peru’daki kullanıcılar için tehlikeli potansiyelini vurgular.
Güvenli Liste raporuna göre, Zanubis kuruluşundan bu yana dikkate değer teknik gelişmeler gösterdi.
Başlangıçta Ağustos 2022’de bir PDF okuyucu olarak poz veren tespit edilen, kötüye kullanılmış erişilebilirlik hizmetleri tarafından kolaylaştırılan kaplama saldırılarını kullanarak Peru’da 40 finansal uygulamayı hedefledi.
2023 yılına gelindiğinde, resmi Sunat uygulaması olarak maskelendi ve ters mühendisliği engellemek için Obfuscapk gibi araçlarla gizleme tekniklerini entegre etti.
Bu sürüm, önemsiz kod, C2 Communications için RC4 şifrelemesi ve izinleri güvence altına almak için sahte öğretim web sayfaları gibi sosyal mühendislik işlerini tanıttı.
Teknik Gelişmeler
Yetenekleri, iki faktörlü kimlik doğrulama kodlarını ele geçirmek için SMS kaçırma, kullanıcı etkileşimlerini yakalamak için ekran kaydı ve arka planda kötü amaçlı görevleri yürütürken cihazları kilitlemek için aldatıcı sahte sistem güncellemelerini içerecek şekilde genişletildi.

2024’te Zanubis, C2 iletişimleri için ECB modunda AES şifrelemesi ve PBKDF2 türevi tuşlar kullanarak anında dize şifrelemesiyle, cihaz kilit ekranlarından kimlik hırsızlığı ile güçlendirdi.

2025 yılına gelindiğinde, kötü amaçlı yazılım, PackageInstaller sınıfı aracılığıyla sessiz kurulum tekniklerini benimsedi ve sadece yüksek değerli bankacılık hedeflerine odaklanarak, Peru’nun enerji ve finans sektörlerindeki kuruluşları sahte faturalar ve danışman talimatları gibi özel yemlerle taklit etti.
Bu güncellemeler, tespitten kaçınırken veri hırsızlığı verimliliğini en üst düzeye çıkarmak için kasıtlı bir stratejiyi yansıtmaktadır, bu da tehdit aktörlerinin Latin Amerika İspanyolca kullanımları ve bölgesel kurumların derin bilgisi nedeniyle yerel olarak çalıştıklarını gösteriyor.
Zanubis dağıtım yöntemlerini ve kötü amaçlı işlevleri geliştirmeye devam ettikçe, kullanıcılar ve kuruluşlar arasında sağlam güvenlik uygulamaları ve sosyal mühendislik taktikleri hakkında farkındalık yoluyla etkisini azaltmak için daha fazla uyanıklık gerektiren devam eden bir risk oluşturmaktadır.
Uzlaşma Göstergeleri (IOC)
MD5 karma |
---|
81F91F201D861E4DA765BAE8C0D0 |
Fd4366006938b7c7b990b2b4531b9a |
8949F492001BB0CA9212F85953A6DCDA |
45D07497AC7FE550B8B394978652CAA9 |
03C1E2D713C480EC7DC39F9C4FAD39EC |
660D4EB022E1DE93B157E2AA8FE1DC |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!