El malware evoluciona rápidamente, y también lo hacen los objetivos de los ciberdelincuentes. Por lo tanto, una tarea más crucial que los investigadores de seguridad han está observando de cerca piezas de malware. equipo de investigación de Kaspersky Lab ha estado estudiando cuidadosamente una pieza de malware particular, apodado Asacub. Asacub comenzó como un simple pieza de software espía y actualmente parece ser un troyano bancario totalmente equipada.
¿Cómo ha Comenzado Asacub fuera?
Como ha señalado de Kaspersky romana Unuchek, la primera versión conocida del malware – Trojan-Banker.AndroidOS.Asacub – aparecido en el comienzo de junio 2015. En aquel momento, Asacub era más de un troyano espía que uno bancaria.
Más información sobre malware para Android:
Rootnik de Troya está apuntando a Android
Cómo quitar el androide / Lockerpin.A ransomware
Lo que la variante temprana de Asacub hizo fue robar mensajes SMS entrantes desde el teléfono de la víctima, y subirlas a un servidor malicioso. Adicionalmente, esta variante temprana también puede recopilar información (como la lista de las aplicaciones del usuario, historial de navegación, lista de contactos), enviar mensajes SMS, o apagar la pantalla del usuario.
Entonces, en julio 2015, los investigadores registraron nuevas versiones de Asacub a los que se añadieron nuevos comandos, tal como:
get_sms: cargar todos los SMS a un servidor malicioso;
del_sms: borrar un SMS especificado;
fijar tiempo: establecer un nuevo intervalo de tiempo para comunicarse con la C&C;
consigue tiempo: cargar el intervalo de tiempo para comunicarse con la C&C a la C&Servidor C;
mute_vol: silenciar el teléfono;
start_alarm: habilitar el modo de teléfono en el que el procesador del dispositivo sigue funcionando cuando la pantalla se queda en blanco;
stop_alarm: desactivar el modo de teléfono en el que el procesador del dispositivo sigue funcionando cuando la pantalla se queda en blanco;
block_phone: apagar la pantalla del teléfono;
rev_shell: línea de comando remoto que permite a un criminal cibernético para ejecutar comandos en la línea de comandos del dispositivo;
intercept_start: permitir la interceptación de todos los SMS entrante;
intercept_stop: desactivar la intercepción de todos los SMS entrantes.
Evolución de la Banca Asacub malware
El malware no se detuvo allí - cada mes próximo nuevos comandos y funciones se han añadido a su código, con su más notable evolución que se ha registrado en septiembre. Esto es cuando Asacub se actualiza para mostrar pantallas de phishing para una serie de aplicaciones de banca. Esas versiones más recientes de Asacub parecen estar más centrado en el robo de información bancaria que sus versiones anteriores. En comparación, versiones anteriores utilizan un logotipo banco en un icono, y versiones posteriores utilizan pantallas con logotipos de phishing bancarios.
Más tarde, Asacub fue diseñado para reenviar llamadas telefónicas, hacer peticiones USSD, y descargar y activar diversas aplicaciones de la Web.
Ahora, vamos a saltar a diciembre 28 2015, cuando los ataques Asacub volvieron agresivos y ancho de margen. Durante este pico de ataques, los investigadores notaron nuevas características añadidas al conjunto de capacidades de Asacub:
GPS_track_current - obtener las coordenadas del terminal y enviarlos al atacante;
camera_shot - tomar una foto con la cámara del dispositivo;
network_protocol - en aquellas modificaciones que sabemos de, la recepción de este comando no produce ningún resultado, pero podría haber planes para utilizar en el futuro para cambiar el protocolo utilizado por el malware para interactuar con el C&Servidor C.
Los usuarios deben saber que la comunicación de Asacub con su servidor de comando y control reveló que recibe regularmente comandos para trabajar con el servicio de banca móvil de un importante banco ruso. Actualmente, Los bancos estadounidenses no parecen ser dirigidos por el programa malicioso, pero esto podría cambiar rápidamente, como la agenda de los operadores de malware puede tomar rápidamente otra dirección.
En conclusión:
Asacub es un activo todo-en-uno de hackers. Podría ser utilizado para phishing, distribución de malware o incluso chantajear. Como se ve ahora, los adversarios están simplemente poniendo a prueba el conjunto de herramientas disponibles, y hay razones debemos anticipar campañas masivas.
Referencia: https://securelist.com/