>> サイバーニュース > 攻撃を続けるブラジルの Coybot Android トロイの木馬
サイバーニュース

ブラジルのCoybotAndroidトロイの木馬が攻撃を続ける

ブラジルでよく知られている脅威であるCoyBotAndroidトロイの木馬は、エンドユーザーに対する攻撃を続けています

最初のキャンペーンは10月に最初に検出されました 2018 それ以来、他のキャンペーンが時折再現されています. 最新の活動は、いくつかのキャンペーンで分析されています.




Coybot Androidトロイの木馬は、ブラジルのユーザーを特に標的とすることが知られている有名なマルウェアの1つです。. 別の名前でも知られています “BasBankeトロイの木馬” これは、一部のセキュリティグループがそれを参照する別の方法です. それは未知のハッキンググループによって設計されており、サンプルが散発的にリリースされているという事実のために、コードで作業が行われていることを意味します. これにより、少なくともそのかなりの部分が特定の企業またはネットワークをターゲットにしているという印象を与えます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/juice-jacking-malware/”]ジュースジャッキングマルウェアの充電攻撃は深刻な感染につながる可能性があります

Coybotトロイの木馬は依然としてAndroidユーザーに焦点を当てており、以下で提供されます ハッカー製パッケージ:

  • アトリブトス< (sforca.jyio.pele) — bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
  • GoogleSystem (gover.may.murder) — 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • SisParte (gover.may.murder) — 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • AAABOBRA (gover.may.murder) — f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9

Coybot Androidトロイの木馬は、いくつかの配布手法を介してユーザーに感染しているようです. さまざまなものへの通常のアップロードとは別に オンラインリポジトリ (通常、盗まれた、または偽の開発者の資格情報) マルウェアはさまざまな方法で拡散する可能性があります ソーシャルエンジニアリング手法. これには、犯罪グループによって運営されているハッキングされたプロファイルや偽のプロファイルが含まれる場合があります. ウイルスファイルまたはパッケージ自体へのリンクが広がる可能性のある一般的な場所には、次のものがあります。 フェイスブックWhatsApp. ハッキンググループは、これらのWebサービスの典型的なデザインとレイアウトをハイジャックし、被害者を操作してそれらと対話するように、似たような外観のサービスを作成することがわかっています。.

関連している: [wplinkpreview url =”
https://Sensorstechforum.com/remove-lampion-trojan/”]PCからLampionトロイの木馬を削除します

ブラジルのCoybotAndroidトロイの木馬操作

脅威の現在のバージョンには、以前の感染と大きく異なる動作パターンは含まれていません. 特定のAndroidデバイスにインストールすると、最初に 適切な許可を求める 通知ポップアップによる. ユーザーが同意すると、サービスは自動的にバックグラウンドで実行されます. 通知とポップアップを生成して表示できるようになります, システムと対話するだけでなく.

次のステップは、特定のトロイの木馬コンポーネントを起動することです. その最初のものは、任務を負うことになります アクティブなプロセスの監視 —システムのものとユーザーによって起動された他のものの両方. このプロセス制御により、Cybotトロイの木馬は情報を乗っ取ることができます。そうしないと、情報の実行が停止します。. これは、銀行取引やオンライン支払いのフィールドを操作して、ハッカーが管理する銀行口座にお金を振り向けることもできるため、非常に危険です。.

Coybot Androidトロイの木馬は、完全に機能します セキュリティサービスから身を隠す Base64アルゴリズムで自分自身を暗号化し、リアルタイムで復号化して必要なものだけを実行する. これはまた、ほとんどの自動サンプル分析エンジンを妨げます. 一般的なAndroidアクティビティになりすます.

他の一般的なトロイの木馬と同様に、ハッカーが制御するサーバーとの安全な接続を確立し、ハッカーがマシンの制御を引き継ぐことを可能にします. また、次のようなWindowsの脅威を含む他のマルウェアを配信することもできます。 パゼラ. 分析されたサンプルは、ユーザーおよび汚染されたデバイスとマシンに関する収集された情報も送信することが示されています.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します