Accueil > Nouvelles Cyber > Le cheval de Troie brésilien Coybot Android poursuit ses attaques
CYBER NOUVELLES

Brésil Coybot Android cheval de Troie se poursuit avec les attaques

Le cheval de Troie Android CoyBot qui est une menace bien connue au Brésil poursuit ses attaques contre les utilisateurs finaux

Les premières campagnes ont d'abord été détectés en Octobre 2018 et depuis lors d'autres campagnes ont été parfois réapparu. La dernière activité a été analysée dans les plusieurs campagnes.




Le cheval de Troie Coybot Android est l'un des logiciels malveillants bien connu qui est connu pour cibler spécifiquement les utilisateurs au Brésil. Il est également connu sous un autre nom “BasBanke cheval de Troie” ce qui est une autre façon en vertu de laquelle certains groupes de sécurité y font référence. Il est conçu par un groupe de piratage inconnu et en raison du fait que les échantillons sont libérés de façon sporadique signifie que le travail est effectué sur le code. Cela nous donne l'impression qu'au moins une partie importante de celui-ci est dirigée contre certaines entreprises ou réseaux.

en relation: [wplinkpreview url =”https://sensorstechforum.com/juice-jacking-malware/”]Juice Jacking Malware Attaques de charge peut conduire à des infections graves

Le Coybot cheval de Troie est toujours axé sur les utilisateurs d'Android et livré dans la suite paquets en pirate-:

  • attributs< (sforca.jyio.pele) - bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
  • système Google (gover.may.murder) - 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • SisParte (gover.may.murder) - 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • AAABOBRA (gover.may.murder) - f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9

Il semble que le Coybot Android cheval de Troie est infecte les utilisateurs via plusieurs techniques de distribution. En dehors de l'ajout d'habitude à divers dépôts en ligne (souvent à la volée ou identifiants de développeur de faux) le logiciel malveillant peut se propager si différents méthodes d'ingénierie sociale. Cela peut inclure des profils piraté ou faux qui sont exploités par le groupe criminel. Des lieux communs où les liens vers les fichiers de virus ou les paquets eux-mêmes peuvent se propager comprennent Facebook et WhatsApp. Le groupe de piratage a été trouvé pour pirater la conception typique et mise en page de ces services Web et de l'artisanat aussi ceux qui cherchent similaires afin de manipuler les victimes en interaction avec eux.

en relation: [wplinkpreview url =”
https://sensorstechforum.com/remove-lampion-trojan/”]Retirer Lampion Trojan de votre PC

Brésil Coybot Android Opérations de Troie

Les versions actuelles de la menace ne comprend pas très différent modèle de comportement que les infections antérieures. Lorsqu'il est installé sur un appareil Android donné sera d'abord demande des autorisations appropriées pop-up par une notification. Si les utilisateurs acceptent alors un service sera exécuté automatiquement en arrière-plan. Il sera en mesure de générer et afficher les notifications et les pop-ups, ainsi que interagir avec le système.

L'étape suivante consistera à lancer certains composants de Troie. Dont le premier sera de chargé de surveiller les processus actifs - les deux les systèmes et d'autres qui ont été lancés par les utilisateurs. Ce contrôle de processus permet au cheval de Troie Cybot à l'information de pirater ou il les empêcher de courir. Cela est très dangereux car il peut aussi manipuler des champs dans les transactions bancaires et les paiements en ligne qui peut rediriger l'argent sur des comptes bancaires contrôlés pirate informatique.

Le cheval de Troie Coybot Android est parfaitement capable de se cachant des services de sécurité en se chiffrant avec un algorithme base64 et ne fonctionne que ce qui est requis par le déchiffrant en temps réel. Cela entrave également la plupart des moteurs d'analyse automatique des échantillons. Il emprunte l'identité activiti4es Android communs.

Comme d'autres chevaux de Troie communs il établira une connexion sécurisée avec un serveur contrôlé pirate et leur permettre de prendre le contrôle des machines. Il peut également fournir d'autres logiciels malveillants, y compris une menace connue sous le nom de Windows à. Les échantillons analysés se sont révélés également envoyer des informations collectées sur les utilisateurs et les appareils et les machines contaminées.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord