Casa > Cyber ​​Notizie > The Evolution of Asacub Trojan – da spyware per Banking
CYBER NEWS

L'evoluzione del Asacub Trojan – da spyware per Banking

shutterstock_248596792Malware si evolve rapidamente, e così fanno gli obiettivi di criminali informatici. Così, un dovere più importante che i ricercatori di sicurezza hanno è strettamente osservando pezzi di malware. team di ricerca di Kaspersky Lab è stato accuratamente studiato un particolare pezzo di malware soprannominato Asacub. Asacub iniziato come un semplice pezzo di spyware e attualmente sembra essere un Trojan bancario completamente attrezzata.

Come Asacub ha iniziato?

Come sottolineato da Kaspersky Unuchek romana, la prima versione nota del malware – Trojan-Banker.AndroidOS.Asacub – apparso in all'inizio di giugno 2015. Allora, Asacub era più di un Trojan spyware di uno bancaria.

Ulteriori informazioni su Android Malware:
Rootnik Trojan si rivolge Android
Come rimuovere Android / Lockerpin.A ransomware

Che la variante precoce di Asacub fatto stava rubando i messaggi SMS in arrivo dal telefono della vittima, e caricandoli su un server malevolo. In aggiunta, questa variante precoce potrebbe anche raccogliere informazioni (tale elenco dell'utente delle applicazioni, cronologia di navigazione, lista dei contatti), inviare messaggi SMS, o disattivare schermo dell'utente.

Poi, nel mese di luglio 2015, ricercatori registrato nuove versioni Asacub a cui sono stati aggiunti nuovi comandi, come:

get_sms: caricare tutto SMS a un server malevolo;
del_sms: cancellare un SMS specificato;
tempo impostato: impostare un nuovo intervallo di tempo per il contatto C&C;
prendi tempo: caricare l'intervallo di tempo per il contatto C&C al C&Server di C;
mute_vol: silenziare il telefono;
start_alarm: attivare la modalità telefono, in cui il processore del dispositivo continua a funzionare quando lo schermo diventa nero;
stop_alarm: modalità telefono disabilitare in cui il processore del dispositivo continua a funzionare quando lo schermo diventa nero;
block_phone: disattivare lo schermo del telefono;
rev_shell: riga di comando a distanza che consente a un criminale informatico di eseguire comandi nella riga di comando del dispositivo;
intercept_start: consentire l'intercettazione di tutti gli SMS in entrata;
intercept_stop: disabilitare l'intercettazione di tutti gli SMS in entrata.

L'evoluzione di Asacub a Banking malware

Il malware non si è fermata lì - ogni mese successivo nuovi comandi e funzionalità sono state aggiunte al suo codice, con la sua più notevole evoluzione che viene registrato nel mese di settembre. Questo è quando Asacub è stato aggiornato per visualizzare schermate di phishing per un certo numero di applicazioni bancarie. Quelle più recenti versioni di Asacub sembrano essere più concentrati sulla furto di informazioni bancarie rispetto ai suoi precedenti versioni. In confronto, le versioni precedenti hanno utilizzato un logo della banca in una icona, e le versioni successive utilizzano schermi di phishing con i loghi delle banche.

Più tardi, Asacub è stato realizzato per inoltrare le telefonate, effettuare richieste USSD, e scaricare e attivare diverse applicazioni dal web.

Ora, facciamo un salto a dicembre 28 2015, quando gli attacchi Asacub diventato aggressivo e diffuso. Durante questo picco di attacchi, i ricercatori hanno notato nuove funzionalità aggiunte al set di funzionalità di Asacub:

GPS_track_current - ottenere le coordinate del dispositivo e inviarli per l'attaccante;
camera_shot - prendere una fotografia con la fotocamera del dispositivo;
NETWORK_PROTOCOL - in quelle modifiche che conosciamo, la ricezione di questo comando non produce alcun risultato, ma ci potrebbe essere l'intenzione di usarlo in futuro per cambiare il protocollo utilizzato dal malware per interagire con la C&Server di C.

Gli utenti devono sapere che la comunicazione di Asacub con il suo server di comando e controllo ha rivelato che riceve regolarmente i comandi per lavorare con il servizio di mobile banking di una grande banca russa. Attualmente, banche statunitensi non sembrano essere bersaglio di malware, ma questo potrebbe cambiare rapidamente, come l'agenda degli operatori di malware può assumere rapidamente un'altra direzione.

Insomma:

Asacub è una risorsa all-in-one di hacker. Potrebbe essere usato per il phishing, la distribuzione di malware o addirittura di ricatto. Come sembra ora, gli avversari sono solo testando il set di strumenti a disposizione, e non ci sono ragioni che dovremmo anticipare massicce campagne.

Riferimento: https://securelist.com/

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...