SOVA is een Android banking-trojan die in september voor het eerst op een ondergronds forum verscheen 2021. Zelfs de eerste iteraties van de malware had veel functionaliteiten, met de meest recente bijgewerkt met nieuwe functies en codeverbeteringen.
SOVA Android-malware: Meerdere versies in het wild
De nieuwste mogelijkheid van de SOVA-malware lijkt een ransomware-functie te zijn die is ontworpen om bestanden op gerichte mobiele apparaten te versleutelen. De functie is beschikbaar in SOVA-versie 5.0.
Ruim 200 banken zijn het doelwit van deze variant, evenals cryptocurrency-uitwisselingsplatforms en digitale portemonnee-apps waar de malware gevoelige gebruikersgegevens en cookies probeert te stelen.
Volgens een rapport van Cleafy, er waren meerdere voorbeelden van de vierde versie van de malware beschikbaar met geavanceerde functies, waaronder 2FA-onderschepping, koekjes stelen, en injecties voor nieuwe doelen en landen. De vijfde versie voegt ransomware-mogelijkheden toe.
Hoe werkt SOVA Android-malware??
Het stuurt een lijst met geïnstalleerde applicaties (ontdekt op het doelapparaat) naar de command-and-control-server, en ontvangt een XML-bestand dat adressen bevat die verwijzen naar de juiste overlays die moeten worden geladen bij het laden van een app.
De nieuwste versie van de malware heeft een upgrade in de functie voor het stelen van cookies, die nu gericht is op Gmail, Google-wachtwoordbeheerder, en GPay.
SOVA's Ransomware-module
Deze functie werd aangekondigd in de roadmap van de malware van september 2021. Ook al was het al geïmplementeerd, op het moment van schrijven [het verslag] de functie lijkt nog in ontwikkeling te zijn. De malware-operators streven ernaar om bestanden op geïnfecteerde apparaten te versleutelen via AES en ze te hernoemen met de .enc-extensie.
"De ransomware-functie is best interessant omdat het nog steeds niet gebruikelijk is in het landschap van Android banking-trojans. Het maakt sterk gebruik van de kansen die zich de afgelopen jaren hebben voorgedaan, aangezien mobiele apparaten voor de meeste mensen de centrale opslag voor persoonlijke en zakelijke gegevens werden," het verslag bekend.
Een ander voorbeeld van een recent onthulde Android-malware is: Verborgen Advertenties, gepropageerd met behulp van kwaadaardige apps die zich voordoen als schonere en optimalisatie-apps voor apparaatbeheer. De Android-apps zijn gedistribueerd in de Google Play Store.
Ontdekt door het mobiele onderzoeksteam van McAfee, de malware is in staat zichzelf te verbergen en voortdurend advertenties te tonen aan slachtoffers (Android-gebruikers). De malware kan zijn services ook automatisch uitvoeren bij installatie zonder dat de app hoeft te worden uitgevoerd.