Zuhause > Cyber ​​Aktuelles > Die Entwicklung des Asacub-Trojaners – von Spyware zu Banking
CYBER NEWS

Die Evolution der Asacub Trojan – von Spyware zu Banking

shutterstock_248596792Malware entwickelt schnell, und so auch die Ziele von Cyber-Kriminellen. So, eine entscheidende Pflicht, die Sicherheitsforscher haben eng Malware Stücke beobachtet. Kaspersky-Lab-Forschungsteam wurde Asacub genannt sorgfältig studieren eine bestimmte Malware Stück. Asacub begann als eine einfache Spyware Stück und erscheint derzeit eine voll ausgestattete Banking-Trojaner zu sein.

Wie hat sich Asacub begonnen?

Wie von Kaspersky Roman Unuchek, die erste bekannte Version der Malware – Trojan-Banker.AndroidOS.Asacub – in Anfang Juni erschienen 2015. Damals, Asacub war eher ein Spyware-Trojaner als ein Banking ein.

Erfahren Sie mehr über Android Malware:
Rootnik Trojan wird Targeting Android
Wie Entfernen von Android / Lockerpin.A Ransomware

Was die frühe Variante des Asacub tat stiehlt eingehende SMS-Nachrichten auf dem Telefon des Opfers, und das Hochladen zu einem manipulierten Server. Außerdem, diese frühe Variante könnte auch Informationen sammeln (wie die Liste der Benutzer von Anwendungen, Browser-Verlauf, Kontaktliste), Bitte senden Sie SMS-Nachrichten, oder schalten Sie dem Bildschirm des Benutzers ab.

Dann, im Juli 2015, Forscher registrierten neue Versionen von Asacub zu dem wurden neue Befehle hinzugefügt, sowie:

get_sms: Laden Sie alle SMS-Nachrichten zu einem bösartigen Server;
del_sms: Löschen einer bestimmten SMS;
Zeit einstellen: einen neuen Zeitintervall, das zum Kontaktieren C&C;
Zeit bekommen: das Zeitintervall, lädt die C zur Kontaktierung&C zum C&C-Server;
mute_vol: Stummschalten des Telefons;
start_alarm: ermöglichen Telefonmodus, in dem der Geräteprozessor läuft weiter, wenn der Bildschirm leer wird;
stop_alarm: Deaktivieren Telefonmodus, in dem das Gerät weiterhin Prozessor ausgeführt werden, wenn der Bildschirm leer wird;
block_phone: schalten Sie das Handy-Display aus;
rev_shell: Fernbefehlszeile, ein Cyber-Kriminellen Befehle ermöglicht auszuführen in der Befehlszeile des Geräts;
intercept_start: ermöglichen das Abfangen aller eingehenden SMS-Nachrichten;
intercept_stop: disable Abhören aller eingehenden SMS-Nachrichten.

Asacub der Evolution Banking Malware

Die Malware ist noch nicht beendet - jeweils nächsten Monat neue Befehle und Funktionen wurden zu seinen Code hinzugefügt, mit seiner bemerkenswerteste Entwicklung im September registriert werden. Dies ist, wenn Asacub wurde aktualisiert Phishing-Bildschirme für eine Reihe von Bankanwendungen angezeigt werden. Diese neuesten Versionen von Asacub scheinen stärker konzentriert zu werden, auf Bankinformationen als die früheren Versionen zu stehlen. Im Vergleich, frühere Versionen verwendet, um eine Banklogo in einem Symbol, und spätere Versionen verwenden Phishing-Bildschirme mit Bank-Logo.

Später, Asacub wurde in Handarbeit Anrufe weiterleiten, machen USSD-Anfragen, und Herunterladen und verschiedene Anwendungen aus dem Web aktivieren.

Jetzt, Lassen Sie uns springen bis Dezember 28 2015, wenn Asacub Angriffe wurden aggressiv und weit verbreitet. Während dieser Höhepunkt der Angriffe, Forscher bemerken, neue Funktionen Asacub der Reihe von Funktionen hinzugefügt:

GPS_track_current - erhalten die Koordinaten des Geräts und an den Angreifer senden;
camera_shot - einen Schnappschuss mit der Gerätekamera;
network_protocol - in diesen Modifikationen wissen wir von, Empfang dieses Befehls erzeugt keine Ergebnisse, aber es könnte Pläne, es zu benutzen in Zukunft das Protokoll von der Malware mit der C-Interaktion verwendet zu ändern&C-Server.

Benutzer sollen wissen, dass Asacub der Kommunikation mit seinen Kommando- und Kontrollserver ergab, dass es regelmäßig Befehle mit dem Mobile-Banking-Dienst einer großen russischen Bank arbeiten erhält. Zur Zeit, US-Banken werden nicht von der Malware gezielt zu werden, aber das könnte sich schnell ändern, wie die Agenda der Malware-Betreiber schnell eine andere Richtung nehmen kann.

Abschließend:

Asacub ist ein All-in-One-Hacker Asset. Es könnte für Phishing verwendet werden, Malware-Verteilung oder sogar erpresst. Wie sieht es jetzt, die Gegner testen nur die verfügbaren Toolset aus, und es gibt Gründe, sollten wir massiven Kampagnen antizipieren.

Referenz: https://securelist.com/

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau