Huis > Cyber ​​Nieuws > The Evolution of Asacub Trojan – van Spyware naar Banking
CYBER NEWS

De evolutie van Asacub Trojan – van Spyware naar Banking

shutterstock_248596792Malware evolueert snel, en zo ook de doelstellingen van cybercriminelen. Zo, een meest cruciale plicht dat de veiligheid onderzoekers hebben is goed te observeren malware stukken. Kaspersky Lab onderzoeksteam is zorgvuldig bestuderen van een bepaalde malware stuk nagesynchroniseerde Asacub. Asacub begon als een eenvoudige spyware stuk en verschijnt momenteel tot een volledig uitgeruste banking Trojan zijn.

Hoe is Asacub begonnen?

Zoals door Kaspersky's Roman Unuchek, de eerste bekende versie van de malware – Trojan-Banker.AndroidOS.Asacub – verscheen in het begin juni 2015. Toen, Asacub was meer een spyware Trojan dan een bank een.

Meer informatie over Android Malware:
Rootnik Trojan is gericht op Android
Hoe te verwijderen Android / Lockerpin.A Ransomware

Wat de vroege variant van Asacub deed was het stelen van inkomende SMS-berichten op de telefoon van het slachtoffer, en deze te uploaden naar een kwaadaardige server. Bovendien, deze vroege variant kan ook informatie te verzamelen (zoals de lijst met toepassingen van de gebruiker, browsegeschiedenis, contactlijst), SMS-berichten verzenden, of uitschakelen van het scherm van de gebruiker.

Dan, in juli 2015, onderzoekers geregistreerde nieuwe versies van Asacub waarin nieuwe commando's werden toegevoegd, zoals:

get_sms: uploaden alle sms naar een kwaadaardige server;
del_sms: verwijdert een gespecificeerde SMS;
tijd instellen: een nieuwe tijdsinterval voor contact met de C&C;
krijg tijd: upload het tijdsinterval voor contact met de C&C het C&C server;
mute_vol: dempen de telefoon;
start_alarm: in staat stellen telefoon modus waarin het apparaat processor loopt door wanneer het scherm leeg is;
stop_alarm: uitschakelen telefoonmodus waarin de inrichting processor loopt door wanneer het scherm zwart;
block_phone: uitschakelen van het scherm van de telefoon;
rev_shell: remote command line die het mogelijk maakt een cybercrimineel om opdrachten uit te voeren in het apparaat command line;
intercept_start: in staat stellen het onderscheppen van alle inkomende sms;
intercept_stop: disable onderscheppen van alle inkomende sms.

Asacub's Evolution naar Banking Malware

De malware bleef het niet bij - iedere volgende maand nieuwe commando's en mogelijkheden werden toegevoegd aan de code, met zijn meest opvallende evolutie geregistreerd in september. Dit is wanneer Asacub was opgewaardeerd tot phishing-schermen voor een aantal toepassingen voor bankieren. Degenen die het meest recente versies van Asacub lijken meer gericht worden op het stelen van bankgegevens dan zijn eerdere versies. In vergelijking, eerdere versies gebruik gemaakt van een bank logo in een icoon, en latere versies maken gebruik van phishing-schermen met bank logos.

Later, Asacub werd gemaakt om telefoongesprekken te sturen, maken USSD verzoeken, en downloaden en activeren van diverse apps uit de Web.

Nu, laten we sprong naar december 28 2015, wanneer Asacub aanvallen werd agressief en wijdverbreide. Tijdens de piek van aanvallen, onderzoekers merkten nieuwe functies toegevoegd aan de reeks mogelijkheden Asacub's:

GPS_track_current - krijgt coördinaten van het apparaat en stuur ze naar de aanvaller;
camera_shot - een momentopname te maken met de camera van het apparaat;
network_protocol - in die wijzigingen die we kennen, het ontvangen van deze opdracht heeft geen resultaat te produceren, maar er kon plannen om het te gebruiken in de toekomst aan het protocol dat door de malware te veranderen om te interageren met de C&C server.

Gebruikers moeten weten dat de communicatie Asacub met zijn command and control server bleek dat het regelmatig ontvangt commando's aan het werk met de mobiel bankieren dienst van een grote Russische bank. Momenteel, Amerikaanse banken lijken niet te worden gericht op de malware maar dit kan snel veranderen, als de agenda van de malware operators kan snel een andere richting te nemen.

Tenslotte:

Asacub is een alles-in-een hacker actief. Het kan worden gebruikt voor phishing, malware distributie of zelfs chantage. Zoals het er nu naar uitziet, de tegenstanders zijn gewoon het testen van de beschikbare toolset, en er zijn redenen waarom we moeten anticiperen op massale campagnes.

Referentie: https://securelist.com/

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...