Casa > Ciber Noticias > The Evolution of Asacub Trojan – de software espía a la Banca
CYBER NOTICIAS

La evolución de la Asacub de Troya – de software espía a la Banca

shutterstock_248596792El malware evoluciona rápidamente, y también lo hacen los objetivos de los ciberdelincuentes. Por lo tanto, una tarea más crucial que los investigadores de seguridad han está observando de cerca piezas de malware. equipo de investigación de Kaspersky Lab ha estado estudiando cuidadosamente una pieza de malware particular, apodado Asacub. Asacub comenzó como un simple pieza de software espía y actualmente parece ser un troyano bancario totalmente equipada.

¿Cómo ha Comenzado Asacub fuera?

Como ha señalado de Kaspersky romana Unuchek, la primera versión conocida del malware – Trojan-Banker.AndroidOS.Asacub – aparecido en el comienzo de junio 2015. En aquel momento, Asacub era más de un troyano espía que uno bancaria.

Más información sobre malware para Android:
Rootnik de Troya está apuntando a Android
Cómo quitar el androide / Lockerpin.A ransomware

Lo que la variante temprana de Asacub hizo fue robar mensajes SMS entrantes desde el teléfono de la víctima, y subirlas a un servidor malicioso. Adicionalmente, esta variante temprana también puede recopilar información (como la lista de las aplicaciones del usuario, historial de navegación, lista de contactos), enviar mensajes SMS, o apagar la pantalla del usuario.

Entonces, en julio 2015, los investigadores registraron nuevas versiones de Asacub a los que se añadieron nuevos comandos, tal como:

get_sms: cargar todos los SMS a un servidor malicioso;
del_sms: borrar un SMS especificado;
fijar tiempo: establecer un nuevo intervalo de tiempo para comunicarse con la C&C;
consigue tiempo: cargar el intervalo de tiempo para comunicarse con la C&C a la C&Servidor C;
mute_vol: silenciar el teléfono;
start_alarm: habilitar el modo de teléfono en el que el procesador del dispositivo sigue funcionando cuando la pantalla se queda en blanco;
stop_alarm: desactivar el modo de teléfono en el que el procesador del dispositivo sigue funcionando cuando la pantalla se queda en blanco;
block_phone: apagar la pantalla del teléfono;
rev_shell: línea de comando remoto que permite a un criminal cibernético para ejecutar comandos en la línea de comandos del dispositivo;
intercept_start: permitir la interceptación de todos los SMS entrante;
intercept_stop: desactivar la intercepción de todos los SMS entrantes.

Evolución de la Banca Asacub malware

El malware no se detuvo allí - cada mes próximo nuevos comandos y funciones se han añadido a su código, con su más notable evolución que se ha registrado en septiembre. Esto es cuando Asacub se actualiza para mostrar pantallas de phishing para una serie de aplicaciones de banca. Esas versiones más recientes de Asacub parecen estar más centrado en el robo de información bancaria que sus versiones anteriores. En comparación, versiones anteriores utilizan un logotipo banco en un icono, y versiones posteriores utilizan pantallas con logotipos de phishing bancarios.

Más tarde, Asacub fue diseñado para reenviar llamadas telefónicas, hacer peticiones USSD, y descargar y activar diversas aplicaciones de la Web.

Ahora, vamos a saltar a diciembre 28 2015, cuando los ataques Asacub volvieron agresivos y ancho de margen. Durante este pico de ataques, los investigadores notaron nuevas características añadidas al conjunto de capacidades de Asacub:

GPS_track_current - obtener las coordenadas del terminal y enviarlos al atacante;
camera_shot - tomar una foto con la cámara del dispositivo;
network_protocol - en aquellas modificaciones que sabemos de, la recepción de este comando no produce ningún resultado, pero podría haber planes para utilizar en el futuro para cambiar el protocolo utilizado por el malware para interactuar con el C&Servidor C.

Los usuarios deben saber que la comunicación de Asacub con su servidor de comando y control reveló que recibe regularmente comandos para trabajar con el servicio de banca móvil de un importante banco ruso. Actualmente, Los bancos estadounidenses no parecen ser dirigidos por el programa malicioso, pero esto podría cambiar rápidamente, como la agenda de los operadores de malware puede tomar rápidamente otra dirección.

En conclusión:

Asacub es un activo todo-en-uno de hackers. Podría ser utilizado para phishing, distribución de malware o incluso chantajear. Como se ve ahora, los adversarios están simplemente poniendo a prueba el conjunto de herramientas disponibles, y hay razones debemos anticipar campañas masivas.

Referencia: https://securelist.com/

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...