Zuhause > Cyber ​​Aktuelles > Brasilianischer Android-Trojaner Coybot setzt Angriffe fort
CYBER NEWS

Brazilian Coybot Android Trojan geht weiter mit Attacks

Der CoyBot Android-Trojaner, der eine bekannte Bedrohung in Brasilien ist weiterhin mit seinen Angriffen gegen Endanwendern

Die ersten Kampagnen wurden zum ersten Mal im Oktober entdeckt 2018 und seitdem andere Kampagnen wurden gelegentlich wieder aufgetaucht. Die letzte Aktivität wurde in den verschiedenen Kampagnen analysiert.




Die Coybot Android Trojan ist eine der bekannten Malware, die speziell Benutzer bekannt ist, in Brasilien zum Ziel. Es ist auch unter einem anderen Namen bekannt “BasBanke Trojan” Das ist eine andere Art und Weise, unter denen einige Sicherheitsgruppen darauf verweisen. Es wird von einer unbekannten Hacker-Gruppe und aufgrund der Tatsache ausgelegt, dass Proben freigesetzt werden, bedeuten sporadisch, dass die Arbeit auf dem Code getan wird,. Dies gibt uns den Eindruck, dass zumindest ein beträchtlicher Teil davon gegen bestimmte Unternehmen oder Netzwerke ausgerichtet ist.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/juice-jacking-malware/”]Juice Jacking Malware Lade Angriffe können zu schweren Infektionen führen

Der Coybot Trojan ist nach wie vor auf Android-Nutzer fokussiert und im Folgenden geliefert Hacker-made-Pakete:

  • Attribute< (sforca.jyio.pele) - bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
  • Google-System (gover.may.murder) - 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • SisParte (gover.may.murder) - 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • AAABOBRA (gover.may.murder) - f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9

Es scheint, dass die Coybot Android Trojaner Benutzer über mehrere Vertriebstechniken zu infizieren. Neben den üblichen Hochladen auf verschiedene Online-Repositories (häufig mit gestohlenen oder gefälschten Entwickler-Anmeldeinformationen) die Malware kann jedoch verschiedene verbreitet werden Social-Engineering-Methoden. Dies kann gehackte oder gefälschte Profile umfasst, die von der kriminellen Gruppe betrieben werden. Gemeinsame Orte, wo Links zu den Virus-Dateien oder die Pakete selbst verteilt werden können, umfassen Facebook und WhatsApp. Die Hacker-Gruppe wurde das typische Design und Layout dieses Web-Service kapern gefunden und auch ähnlich aussehende, um Handwerk, die Opfer in der Interaktion mit ihnen zu manipulieren.

verbunden: [wplinkpreview url =”
https://sensorstechforum.com/remove-lampion-trojan/”]Entfernen Lampion Trojan von Ihrem PC

Brazilian Coybot Android Trojan Operationen

Die aktuellen Versionen der Bedrohung beinhaltet nicht eine ganz andere Verhaltensmuster als frühere Infektionen. Wenn es auf einem bestimmten Android-Gerät installiert ist, wird es zuerst bittet um entsprechende Berechtigungen durch eine Benachrichtigung Pop-up. Wenn die Nutzer zustimmen, dann wird ein Dienst automatisch im Hintergrund ausgeführt werden,. Es wird in der Lage sein, Meldungen zu generieren und zeigen, und Pop-ups, sowie Interagieren mit dem System.

Der nächste Schritt wird sein, bestimmte Trojaner-Komponenten zu starten. Die erste davon wird die Aufgabe sein, mit Überwachung aktiver Prozesse - beide System Einsen und andere, die von den Benutzern gestartet wurden. Diese Prozesssteuerung ermöglicht es dem Cybot Trojan zu Hijack Informationen oder es wird sie stoppen laufen. Das ist sehr gefährlich, wie es auch Felder in Bankgeschäften und Online-Zahlungen manipulieren kann, das Geld für Hacker-gesteuerte Bankkonten umleiten.

Die Coybot Android Trojan ist durchaus in der Lage versteckt sich aus Sicherheitsdienstleistungen selbst mit einem Base64-Algorithmus verschlüsselt und nur ausgeführt, was durch Entschlüsselung in Echtzeit erforderlich ist,. Dies behindert auch die meisten der automatischen Probenanalyse Motoren. Es wird impersonate gemeinsame Android activiti4es.

Wie andere gemeinsame Trojaner wird es eine sichere Verbindung mit einem Hacker-kontrollierten Server aufzubauen und es ihnen ermöglichen, die Kontrolle über die Maschinen zu übernehmen. Es kann auch andere Malware, die eine Windows-Bedrohung liefern bekannt als bei. Die untersuchten Proben werden auch gesammelte Informationen über die Benutzer und die kontaminierten Geräte und Maschinen gezeigt auszuzusenden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau