Casa > Cyber ​​Notizie > La piattaforma Zombinder lega il malware alle app Android legittime
CYBER NEWS

La piattaforma Zombinder collega il malware alle app Android legittime

Zombinder è un nuovo servizio di offuscamento e piattaforma criminale che consente agli attori delle minacce di associare malware ad applicazioni Android legittime. Il servizio è multipiattaforma e si rivolge sia agli utenti Windows che Android.

La piattaforma è stata scoperta dai ricercatori di ThreatFabric durante l'analisi dell'attività del trojan Ermac. Il primo Campagne Ermac molto probabilmente sono stati avviati alla fine di agosto 2021. Gli attacchi ora si sono ampliati, comprese numerose app come banche, lettori multimediali, app governative, soluzioni antivirus.

Questo non è l'unico trojan utilizzato in questa campagna. Utilizzati anche gli attori delle minacce Erbio, Ladro di Aurora, e Laplas clipper per infettare le vittime con malware desktop, provocando migliaia di vittime. Il ladro di erbio da solo ha esfiltrato con successo i dati da almeno 1300 vittime, i ricercatori hanno detto.

ermac-android-trojan-header-sensorstechforum

Come funziona la piattaforma Zombinder?

Per ingannare potenziali vittime, Zombinder impersona le applicazioni per l'autorizzazione Wi-Fi, distribuito tramite un falso sito Web di una pagina contenente solo due pulsanti.

Il pulsante "Download per Android" porta al download di campioni di Ermac, che i ricercatori hanno classificato come Ermac.C. Il malware ha le seguenti funzionalità:

  • Overlay attacco per rubare PII
  • Keylogging
  • Rubare e-mail dall'applicazione Gmail
  • Rubare codici 2FA
  • Rubare frasi seme da diversi portafogli di criptovaluta

La campagna viene avviata con la suddetta app di autorizzazione Wi-Fi che in realtà è un malware.




Alcune delle app scaricate non erano direttamente Ermac, ma un'app "legittima" che, durante il suo normale funzionamento, ha installato Ermac come carico utile destinato a più applicazioni bancarie, il rapporto aggiunto. Queste app erano mascherate da versioni modificate di Instagram, Autenticatore automatico Wi-Fi, Calcio in diretta streaming.

È interessante notare che le app hanno funzionato normalmente poiché la loro funzionalità originale non è stata rimossa. Gli attori delle minacce hanno appena aggiunto il caricatore di malware specifico del malware al codice dell'app. Per evitare il rilevamento, anche il caricatore stesso è stato offuscato. All'avvio dell'app, il caricatore visualizza una richiesta alla potenziale vittima di installare un plug-in, che quindi installa il payload dannoso e lo avvia in background.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo