Casa > cibernético Notícias > A evolução do cavalo de Troia Asacub – de Spyware para Banking
CYBER NEWS

A evolução da Asacub Trojan – de Spyware para Banking

shutterstock_248596792evolui de malware rapidamente, e assim fazer os objetivos de criminosos cibernéticos. portanto, um dever mais fundamental que pesquisadores de segurança está observando de perto peças de malware. equipe de pesquisa da Kaspersky Lab foi cuidadosamente estudando um pedaço de malware específico apelidado Asacub. O Asacub começou como um simples spyware e atualmente parece ser um Trojan bancário totalmente equipado.

Como o Asacub começou?

Conforme apontado por Roman Unuchek da Kaspersky, a primeira versão conhecida do malware – Trojan-Banker.AndroidOS.Asacub – apareceu no início de junho 2015. Naquela época, O Asacub era mais um spyware Trojan do que um bancário.

Saiba mais sobre malware para Android:
Trojan Rootnik tem como alvo o Android
Como remover Android / Lockerpin.A Ransomware

O que a primeira variante do Asacub fez foi roubar mensagens SMS recebidas do telefone da vítima, e enviá-los para um servidor malicioso. além do que, além do mais, esta variante inicial também pode coletar informações (como a lista de aplicativos do usuário, histórico de navegação, lista de contatos), enviar mensagens SMS, ou desligue a tela do usuário.

Então, em julho 2015, pesquisadores registraram novas versões do Asacub às quais novos comandos foram adicionados, tal como:

get_sms: fazer upload de todos os SMSs para um servidor malicioso;
del_sms: deletar um SMS especificado;
definir tempo: definir um novo intervalo de tempo para contatar o C&C;
consiga tempo: carregue o intervalo de tempo para contatar o C&C a C&servidor C;
mute_vol: silenciar o telefone;
start_alarm: ativa o modo de telefone no qual o processador do dispositivo continua a funcionar quando a tela fica em branco;
stop_alarm: desabilite o modo de telefone no qual o processador do dispositivo continua a funcionar quando a tela fica em branco;
block_phone: desligue a tela do telefone;
rev_shell: linha de comando remoto que permite que um cibercriminoso execute comandos na linha de comando do dispositivo;
intercept_start: permitir a interceptação de todos os SMSs recebidos;
intercept_stop: desabilitar a interceptação de todos os SMSs recebidos.

Evolução do Asacub para malware bancário

O malware não parou por aí - a cada mês, novos comandos e recursos eram adicionados ao seu código, com sua evolução mais notável sendo registrada em setembro. Foi quando o Asacub foi atualizado para exibir telas de phishing para vários aplicativos bancários. Essas versões mais recentes do Asacub parecem estar mais focadas no roubo de informações bancárias do que suas versões anteriores. Em comparação, versões anteriores usavam o logotipo de um banco em um ícone, e versões posteriores usam telas de phishing com logotipos de bancos.

Mais tarde, O Asacub foi criado para encaminhar ligações, fazer pedidos USSD, e baixar e ativar vários aplicativos da Web.

Agora, vamos pular para dezembro 28 2015, quando os ataques Asacub se tornaram agressivos e generalizados. Durante este pico de ataques, pesquisadores notaram novos recursos adicionados ao conjunto de recursos do Asacub:

GPS_track_current - obtenha as coordenadas do dispositivo e envie-as para o invasor;
camera_shot - tire uma foto com a câmera do dispositivo;
protocolo_de_rede - nessas modificações que conhecemos, receber este comando não produz nenhum resultado, mas pode haver planos de usá-lo no futuro para alterar o protocolo usado pelo malware para interagir com o C&servidor C.

Os usuários devem saber que a comunicação do Asacub com seu servidor de comando e controle revelou que ele recebe regularmente comandos para trabalhar com o serviço de mobile banking de um grande banco russo. atualmente, Os bancos americanos não parecem ser alvos do malware, mas isso pode mudar rapidamente, já que a agenda dos operadores de malware pode rapidamente tomar outra direção.

Em conclusão:

Asacub é um recurso de hacker tudo-em-um. Pode ser usado para phishing, distribuição de malware ou mesmo chantagem. Como parece agora, os adversários estão apenas testando o conjunto de ferramentas disponível, e há razões pelas quais devemos antecipar campanhas massivas.

Referência: https://securelist.com/

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo