Zuhause > Cyber ​​Aktuelles > SvPeng Android-Malware spioniert Ihre Bankdienste und Ihre Dateien aus
CYBER NEWS

SvPeng Android Malware Spies auf Ihre Banking Services und von Dateien

Svpeng Android Malware-Bild

Eine neue Modifikation des Svpeng Android Malware wird gerade von Sicherheitsexperten berichtet. Es ist in der Lage sensible Informationen aus den infizierten Geräten zu stehlen und eine Menge von erweiterten Funktionen enthält.

ähnliche Geschichte: Lipizzaner Android Malware kann auf Benutzer in Echtzeit Spy

Die Svpeng Android Malware will hoch hinaus

Die Svpeng Android Malware ist ein bekannter Banking-Trojaner für Googles Handy-Betriebssystem gemacht. Es hat mich über mehrere Versionen entwickelt und hat jetzt eine neue Groß Iteration gesehen, die in einer großen Angriff Kampagne prominent vorgestellt wurden. Der Svpeng Trojan infiziert vor allem Geräte durch Hacker gesteuerte Werbebotschaften auf dem Google AdSense-Netzwerk. Die bösartigen Instanzen werden von den Kriminellen erstellt und verteilt auf viele Websites erzeugt, die auf dem Web verbunden sind,. Eine gründliche Sicherheitsüberprüfung ergibt, dass die Svpeng Android Malware-Seiten auf allen Arten von Websites zu finden sind nicht nur eine einzige Kategorie (wie Nachrichtenportale).

Wann kommt das Opfer in Kontakt mit den Hacker-Site ein bösartiges Skript ausgeführt wird, das die ausführbare lädt zum Speicher des Geräts. Dies ist sehr ungewöhnlich, da gewöhnliche Downloads müssen vom Anwender bestätigt werden. Die Svpeng Android Malware ist in der Lage, die Browser-Download Mechanismen zu umgehen und die Geräte sofort infiltrieren, nachdem die Infektion ausgelöst wird.

Svpeng Android Malware-Analyse

Die Sicherheitsexperten zeigen, dass ein spezieller JavaScript-Code in die Webseiten gebündelt ist der Grund, warum das übliche Browser-Downloadverhalten umgangen wird. Die Programmierer haben angegeben, dass standardmäßig sollte die Malware auf den Wechseldatenträger gespeichert werden (falls vorhanden). Um den Code, um das schädliche Verhalten zu verbergen zeigt ein Add-Nachricht. Es wird verwendet, Svpeng in verschlüsselter Form zu liefern. Die Anzeige selbst enthält einen speziellen Befehl, der die binären entschlüsselt und führt die Datei auf dem betroffenen Gerät.

HINWEIS: Die aktuellen Svpeng Android Malware-Samples infizieren nur Geräte, die russische Sprache-Schnittstelle.

Die Analysten gehen davon aus, dass das kriminelle Kollektiv hinter der neuen Version aus Russland stammt oder ein russischsprachigen Land wie die Ziele ausgewählt sind, in ihr eigenen Land und Region zu konfrontieren. Google wurde von den Forschern gemeldet als der Exploit-Code bestätigt wurde, mit dem Chrome Web-Browser zu arbeiten,. Das Sicherheitsteam (als dieser Artikel geschrieben wurde) habe bereits ein Update veröffentlicht, das in dem nächsten Software-Update verfügbar sein wird,. Bemerkenswerte Sites, die die Svpeng Trojan gehören Russia Today und das Meduza Netz von Nachrichtenportalen verteilen gefunden.

Eine der wichtigsten Funktionen von Svpeng ist seine Banking-Trojaner-Modul. Es wird versucht, die sensiblen Kontodaten zu stehlen, die auf mobilen Banking-Systemen und Anwendungen eingegeben werden. Dies wird entweder durch Keylogging der Eingabe Benutzername und Passwort-Kombinationen oder Platzierung gefälschte Overlays getan, die die realen Websites ähneln. Die Malware wurde gefunden, die Anfragen von legitimen Online-Dienste wie Sberbank und Privat24 gemacht abfangen, in Russland und russischsprachigen Ländern intensiv genutzt.

SvPeng Android Trojan ist auch als eine gefälschte App verteilt. Die Sicherheitsexperten von bekannten Fälle zusammengestellt:

Last-Browser-update.apk, WhatsApp.apk, Google_Play.apk, 2GIS.apk, Viber.apk, DrugVokrug.apk,
Instagram,apk, VKontakte.apk, minecraftPE.apk, Skype,apk, Android_3D_Accelerate.apk,
SpeedBoosterAndr6.0.apk, new-android-browser.apk, AndroidHDSpeedUp.apk, Android_update_6.apk,
WEB-HD-VIDEO-Player.apk, Asphalt_7_heat.apk, CHEAT.apk, Root_Uninstaller.apk, Mobo Genie,apk,
Chrome-update.apk, Trial_Xtreme.apk, Cut_the_Rope_2.apk, Ustanovka.apk, Temple_Run.apk

Svpeng Android Malware-Angriff Kampagne

Die Svpeng Android Malware wird mit Angriff Kampagnen verteilt, die im Voraus sorgfältig geplant. Einer der ansehnlichen geschah im letzten Jahr (Juli 2016). Die gesammelten Statistikdaten und die Malware-Proben zeigen, dass die Hacker-Betreiber massive Kampagnen über einen kurzen Zeitraum starten bevorzugen, bevor den Malware-Stamm zu aktualisieren und es für eine andere Zielgruppe zu konfigurieren.

Svpeng Android Malware ist extrem effizient infizieren Geräte. Für etwa zwei Monaten war das Virus in der Lage zu infiltrieren 318 000 Benutzer, dies entspricht etwa 37 000 Infektionen pro Tag. Wir gehen davon aus, dass zukünftige Versionen von Svpeng werden alternative Ansätze verwenden, die die Infektion Verhältnis wird steigern. Wie Google hat bereits der Anzeigen wurden sie von der Suchmaschine und seine Dienste gesperrt gemeldet worden.

Der Trojaner ist in der Lage die folgenden Angriffe auf die kompromittiert Geräte zu starten:

  • Überwachung - Die Kriminellen können auf den Nutzer auszuspionieren und ihre Aktivitäten in Echtzeit. Dazu gehört alles von Screenshots ihrer Aktionen auf der Aufnahme Tastatureingaben und Anwendung Interaktion Erwerb.
  • Trojan-Modul - Die Hacker-Betreiber können Remote-Verbindungen zu den infizierten Geräten herstellen und kontrollieren sie nach Belieben. Die Kriminellen können die Kontrolle zu einem bestimmten Zeitpunkt erhalten sowohl das System und Verwaltungskonto.
  • Data Collection - Der Svpeng Trojan in der Lage, detaillierte Informationen über das System und alle installierten Software zu ernten. Die Malware kann die Liste der installierten Anwendungen abfragen, die zur Verfügung stehende Hardware und Ressourcen und sammeln Sie anhand der Informationen für die Statistik von den Hackern. Alles wird dann zur weiteren Verwendung an die Hacker weitergeleitet.
  • Datentransfer - Das Virus kann verwendet werden, um Dateien von Interessen zum Download von den Hackern. Sie haben Zugriff auf das gesamte Dateisystem, einschließlich Systemdateien und Wechselspeichergeräte wie microSD-Erweiterungskarten. Die Kriminellen können auch die Geräte-Dateien zu, eine Möglichkeit, die Opfer mit zusätzlichen Malware zu infizieren.
  • DOS-Angriff Capabilities - Die Malware kann verwendet werden, Denial-of-Service zu initiieren (VON) Angriffe gegen Hacker-Opfer zur Verfügung gestellt. Ein Netzwerk von Svpeng-infizierten Geräten kann als Botnet ein bestimmtes vordefinierten Zielherunterzunehmen verwendet werden,. Effektive Nutzung dieser Funktion kann die Svpeng in eine sehr gefährliche Waffe in den Händen der Controller drehen. Es kann auch im Gegenzug von einer saftigen Gebühr vermietet an anderen Hacker wird.

Der Code SvPeng Virus initiiert mehrere Entfernung feste, die manuelle Entfernung Optionen verbieten, indem der Benutzer verhindern, dass das Fenster schließt,, Öffnen Sie das Einstellungsfenster oder täuschen die Opfer. Grund Social-Engineering-Taktiken eingesetzt werden - eine Passwortabfrage wird angezeigt, dass immer wieder fest, dass das Passwort nicht richtig ist, obwohl es.

ähnliche Geschichte: Wer stahl unser Geld in 2016? Die beliebtesten Finanz Malware

Weitere Erwarteter Svpeng Android Malware-Angriffe

Die Svpeng Android Malware kann zu erheblichen Schäden an den betroffenen Geräten verursachen. Dies ist der Grund, warum bevorstehende Angriffe der Sicherheitsgemeinschaft zu erwarten sind. Es gibt mehrere mögliche Case-Szenarien, die verwendet werden können, um zukünftige Versionen des Trojaners zu verbreiten:

  • Follow-up-Angriffe - Der Hacker kann künftige Kampagnen koordinieren, die auf dem aktuellen Konzept basieren. Geringfügige Änderungen am Code, das Hinzufügen neuer Domänen und umbenannt ausführbare Dateien können alle bilden die Basis für eine neue Angriff Kampagne.
  • Neue Vertriebsstrategien - Der Hacker kann sich dafür entscheiden, die gleichen böswilligen exe-Dateien mit einer neuen Spread-Strategie zu verwenden,. Dazu gehören nahezu alle Möglichkeiten, die von den bestehenden Taktik noch nicht abgedeckt sind. Beispiele hierfür sind Malware-Verbreitung über einen anderen Virenbefall, direkten Hackerangriffen und etc.
  • Eine neue Kampagne - Mit dieser Option wird die Schaffung einer neuen Svpeng Android Malware-Version komplett mit einer überarbeiteten Vertriebsstrategie. Je nach Schwere der vorgenommenen Änderungen der Sicherheitsanalysten nicht in der Lage sein, die Angriffe sofort zu erkennen, ob sie richtig verborgen sind. Nur eine detaillierte Code-Analyse kann zeigen, dass der Code aus der Malware-Familie Nachkommen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau