Huis > Cyber ​​Nieuws > Ginp Trojan is een geavanceerde Android-bedreiging, Verspreidt zich via Malware Mobile Apps
CYBER NEWS

Ginp Trojan is een geavanceerde Android Threat, Verspreidt zich via Malware Mobile Apps

Rood alarm 2.0 Android Trojan image sensorstechforum com

De Ginp Trojan is een Android malware die is geïdentificeerd door een security-onderzoeker in een van zijn recente aanval campagnes. De monsters die worden verondersteld om te worden gelanceerd in de datum aanval campagne om de eind oktober 2019 maar sommige van de eerste exemplaren van de dreiging zijn gedetecteerd in juni. Deze gegevens blijkt dat de ransomware actief ontwikkeld door hackers. Sinds zijn eerste release vijf grote updates zijn bekend.




Het wordt voornamelijk verspreid via mobiele applicaties gehost op Google Play en andere repositories. Zodra het op een bepaald apparaat is geïnstalleerd zal het een bancaire malware motor die financiële gegevens zullen oogsten en worden gebruikt voor verschillende misdaden te lanceren.

Ginp Trojan maart 2020 Update - coronavirus Campagne

Naar aanleiding van de COVID-19 coronavirus pandemie computer criminelen zijn begonnen met verschillende virus-gerelateerde phishing-campagnes richten. Een van de nieuwste voorbeelden is een Ginp Trojan grootschalige operatie. De criminelen achter het verzenden van nagemaakte tekstberichten tegen de beoogde slachtoffers. Als de ontvangers interactie met de boodschap die de Trojan wordt geïnstalleerd. De inhoud van het SMS profiteren van het coronavirus paniek. De feitelijke koppeling, die in het bericht is verzonden, een script dat de Ginp Trojan zal inzetten uitvoeren. Het zal een commando dat een we bpage genaamd opent start coronavirus Finder. De site zal lezen dat er mensen in de buurt die zijn besmet met COVID-19. De bezoekers worden gemanipuleerd in het betalen van de pagina met de som van 0.75 Euro om hun locatie te ontdekken.

Naast het berichten er andere tactieken die kunnen worden gebruikt om de slachtoffers dwingen tot interactie met de hacker-gestuurde plaats: pop-ups, omleidingen en etc.

De Ginp Trojan is een van de gevaarlijkste Banking Malware voor Android

Android malware zijn een van de meest voorkomende bedreigingen die eindgebruikers te maken hebben vandaag. Dit is te wijten aan het feit dat veel hacking collectieven bedreven zijn geworden bij het ontwikkelen van virussen voor het mobiele besturingssysteem. Het platform heeft veel bedreigingen gezien en op basis van de beschikbare informatie is gebaseerd op de bekende anubis malware. De eerste versies van deze Trojan zijn uitgebracht op de Google Play Store en andere repositories onder de naam Google Play Checker in een poging om scam de bezoekers de software te installeren. Deze tactiek draait over de gebruikte techniek van het creëren van gevaarlijke toepassing die worden gemaskeerd als nuttig systeem utilities.

In het geval van deze eerste samples niet de Ginp Trojan niet beschikken over een groot deel van de rijke functionaliteit waarvoor het bekend is. Bij de lancering zal het opgeslagen SMS-berichten te oogsten en stuur het naar een gespecificeerde-hacker gecontroleerde server. Slechts een paar maanden na de eerste versie van de criminelen een veel meer bijgewerkt Ginp Trojan versie hebt gemaakt.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/unpatched-android-bug-samsung-xiaomi/”]
Ongepatchte Android Bug Puts Eigenaars van Samsung, Xiaomi Phones at Risk

De Ginp Trojan en de recente vrijlatingen

Nieuws brak over de nieuwe versie van de bedreiging die een veel meer feature-rijke gedragspatroon kenmerkt. Dit keer is de malware vervoerders die host worden het heet Adobe Flash Player en ze kunnen worden gehost, zowel op Google Play en andere repositories. Als de criminelen van plan om een ​​steeds groter verspreidingsgebied campagne te maken kunnen ze op andere plaatsen waar het virus bestanden (in archieven of APK vorm) kan worden gehost:

  • documenten - Macro-geïnfecteerde Documenten kunnen worden gebruikt om het virus bestand te leveren aan doelapparaten. Wanneer de slachtoffers open te stellen een prompt zal hen vragen om hen in staat om de inhoud goed te kunnen bekijken. De macro's zijn speciale scripts die zal uitpakken en uitvoeren van de code van het virus zonder dat de gebruiker het merkt.
  • Andere APK pakketten - De hackers kan een verscheidenheid aan andere gevaarlijke app bundels creëren. Meestal zijn de meest populaire toepassingen zijn gericht als hun identiteit gemakkelijk kan worden vervalst.
  • Malware Third-Party Hosts - Ginp Trojan bestanden kunnen worden gehost op-hacker onderhouden websites en links naar deze toegevoegd aan social network profielen van valse of gehackte accounts. Meestal interactieve code wordt geplaatst op de websites die voortdurend zal “plaats” de bezoekers van de site met alle soorten inhoud (banners, pop-ups en omleidingen) tot het downloaden of het runnen van een bestand.

Gezien het feit dat de Ginp Trojan is geclassificeerd als een banking Trojan een van de meest gebruikte strategieën zou zijn om te bedenken phishing campagnes. Ze kunnen zowel e-mailberichten of-hacker gecontroleerde sites die zijn gevonden op gelijk klinkende domeinnamen bekende services of bedrijven gebruiken.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/17-ios-apps-trojan-clicker-apple-app-store/”]17 iOS-apps besmet met Trojan Clicker loerde in Apple App Store

Mogelijkheden van de Ginp Trojan op Android

De toegang tot de verschillende Ginp Trojan monsters en de nieuwste releases kunnen we stellen dat de huidige versies zijn geavanceerde. Hoewel er geen informatie beschikbaar is over het hacken collectieve erover, de criminelen in staat geweest om een ​​rijke lijst van functies te bedenken geweest.




Zodra de bedreiging wordt uitgevoerd op een bepaalde machine de app zal het pictogram te verwijderen uit de draagraket waardoor het voor hen onmogelijk om toegang te krijgen via de gewone weg. De volgende stap is om een ​​aanwijzing dat de slachtoffers zal vragen om het mogelijk te maken paaien toegankelijkheid Dienst. Dit kan worden weergegeven als een gewone en onschuldig ogende verzoek maar dit zal de belangrijkste infectie motor gevaarlijker handelingen te verrichten. De volledige lijst van de functionaliteit van de nieuwste versies is het volgende:

  • Het verzenden van een SMS-bericht naar een bepaald aantal
  • Het bijwerken van de URL van de hacker gecontroleerde server
  • Het uitschakelen van het virus
  • Bijwerken van de vernieuwingsinterval
  • Lijst legen van de overlayed apps
  • Target List bijwerken
  • Inrichting toediening verzoek van privileges
  • Ophalen van SMS-berichten
  • Het uitschakelen van de gebruiker pogingen van het overwinnen van de prompt trekker
  • een malware als de standaard sms-app instellen
  • Het verwijderen van de malware van de standaard sms-app
  • Het inschakelen van de Overlay aanslagen
  • Het uitschakelen van de Overlay aanslagen
  • Het inschakelen van de Google Play Overlay
  • Het uitschakelen van de Google Play Overlay
  • Debug Mode Start
  • Log Files Retrieval
  • Debug modus uitschakelen
  • Een lijst van alle geïnstalleerde toepassingen
  • Lijst van alle Contacten
  • Stuurt SMS naar meerdere numberes
  • update pakket
  • Nieuwe Overlay Addition
  • Doorschakeling
  • Machtigingen aanvragen Start
  • TEKST HIER

Overzicht van een Ginp Trojan Attack

Net als andere soortgelijke banking Trojans zal de motor automatisch de geïnfecteerde Android-toestel voor de meest gebruikte apps voor sociale netwerken of mobiele bankdiensten scannen. Het virus zal opstelling een onzichtbare overlay over de wat betekent dat alle gebruikersinteracties worden bestuurd en gecontroleerd door hackers. Met behulp van een speciale netwerkverbinding alle gegevens in real-time om de criminelen te worden overgedragen. De Ginp Trojan als een geavanceerde Android bedreiging kan de criminele groep ook het uitvoeren van een uitgebreide lijst van functies (zie hierboven).

Het is de bedoeling om te letten op de input van de gebruiker van persoonlijke informatie en creditcardgegevens. De geanalyseerde monsters zijn gevonden compatibel met de volgende apps te zijn:

Facebook, WhatsApp, Skype, Tjilpen, Chrome, Instagram, Snapchat en Viber

Een lijst van de mobiel bankieren applicaties die ondersteund worden is het volgende:

Play Store, CaixaBank Pay: Mobile Payments , CaixaBank, Teken CaixaBank – Digital Coordinate Card, CaixaBank Tablet, imaginBank – Je mobiele bank, Familie, Bankinter Mobile, Bankinter Wallet, coinc Wallet, bankintercard, Bankia, Bankia Wallet, Bankia Tablet, BBVA Spanje, BBVA Netto Cash | ES & PT, EVO Banco Mobile, EVO Büsum, Kutxabank, KutxabankPay, Santander, Santander Tablet, Bevestiging van Santander en Santander Cash Nexus.

De overlay kan een credit card prompt die in sommige situaties als legitiem en veilig kan worden waargenomen presenteren. De informatie oogsten motor kan ook worden bijgewerkt om veel van de populaire bancaire applicaties te ondersteunen. Een deel van de gevangen monsters verschijnen functionele ondersteuning van de oplossingen die worden aangedreven door de Spaanse financiële instellingen op te nemen. Als de aanvallen verder te ontvouwen we verwachten dat meer gedetailleerde informatie zal beschikbaar komen op de identiteit van de hackers, alsmede de getroffen doelen.




Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens