4 Androide-Banking-Trojanisches Pferd-Kampagnen zielten 2021 uff darüber hinaus 300.000 Geräte ab

Zwischen August und November 2021 wurden darüber hinaus den offiziellen Google Play Store vier verschiedene Androide-Banking-Trojanisches Pferd verbreitet, die zu mehr qua 300.000 Infektionen durch verschiedene Dropper-Apps führten, die sich qua virtuell harmlose Utility-Apps ausgaben, um die volle Leistungsnachweis darüber hinaus die infizierten Geräte zu übernehmen.
Dasjenige Cybersicherheitsunternehmen ThreatFabric, dies z. Hd. die Verfügbarmachung von Anatsa (alias TeaBot), Außerirdischer, ERMAC und Hydra entwickelt wurde, sagte, dass die Schadsoftware-Kampagnen nicht nur verfeinert, sondern zweite Geige so konzipiert sind, dass sie verdongeln kleinen bösartigen Fußabdruck nach sich ziehen, wodurch effektiv sichergestellt wird, dass die Nutzlasten nur uff Smartphones installiert werden aus bestimmten Regionen und verhindern, dass die Schadsoftware während des Veröffentlichungsprozesses heruntergeladen wird.

Die verkettete Liste jener bösartigen Dropper-Apps ist unten –
- Zwei-Kriterium-Authentifikator (com.flowdivision)
- Schutzwächter (com.protectionguard.app)
- QR CreatorScanner (com.ready.qrscanner.mix)
- Master-Scanner Live (com.multifuction.combine.qr)
- QR-Scanner 2021 (com.qr.code.generate)
- QR-Scanner (com.qr.barqr.scangen)
- Portable Document Format-Manuskript (com.xaviermuches.docscannerpro2)
- Scanner – In Portable Document Format scannen
- Portable Document Format-Dokumentenscanner (com.docscanverifier.mobile)
- Portable Document Format-Dokumentenscanner kostenlos (com.doscanner.mobile)
- CryptoTracker (cryptolistapp.app.com.cryptotracker)
- Fitnessstudio und Fitnesstrainer (com.gym.trainer.jeux)
Während Google Entstehen dieses Monats Beschränkungen eingeführt hat, um die Verwendung von Zugriffsberechtigungen einzuschränken, die es bösartigen Apps geben, vertrauliche Informationen von Androide-Geräten zu verknüpfen, verfeinern die Betreiber solcher Apps ihre Taktik zunehmend uff andere Weise, wenn auch sie gezwungen sind, die traditionellere Typ jener Installation von Apps zu wählen darüber hinaus den App-Marktplatz.
Die wichtigste unter den Techniken ist eine Technologie namens Versioning, nebst jener zuerst saubere Versionen jener Apps hochgeladen werden und bösartige Funktionen schrittweise in Form von nachfolgenden App-Updates eingeführt werden. Eine andere Taktik besteht darin, homolog aussehende Command-and-Control (C2)-Websites zu entwickeln, die zum Themenbereich jener Dropper-App passen, um an herkömmlichen Erkennungsmethoden vorbeizukommen.
ThreatFabric entdeckte seit dem Zeitpunkt Rosenmonat 2021 sechs Anatsa-Dropper im Play Store, womit die Apps darauf programmiert waren, ein “Update” herunterzuladen, gefolgt von jener Aufforderung, Benutzern die Berechtigungen zum Installieren von Apps und Zugriffsservice-Berechtigungen zu erteilen.

Brunhilda, ein Bedrohungsakteur, jener im Juli 2021 nebst jener Verbreitung eines Remote-Access-Trojaners namens Vultur entdeckt wurde, nutzte trojanisierte Apps, die sich qua QR-Quellcode-Ersteller-Apps tarnen, um Hydra- und ERMAC-Schadsoftware z. Hd. Benutzer in den USA zu explantieren, einem Markt, jener zuvor nicht von den beiden Schadsoftware betroffen war Familien.
Schließlich wurde eine Fitnesstraining-Dropper-App mit darüber hinaus 10.000 Installationen – genannt GymDrop – gefunden, die die Außerirdischer-Banking-Trojanisches Pferd-Nutzlast liefert, während sie sie qua „neues Päckchen von Trainingsübungen“ maskiert, obwohl ihre mutmaßlich legitime Entwickler-Website taktgesteuert qua C2-Server fungiert Rufen Sie die Konfiguration ab, die zum Herunterladen jener Schadsoftware erforderlich ist.
“Um sich noch schwerer zu wiedererkennen, anstellen die Akteure hinter diesen Dropper-Apps die Installation des Banking-Trojaners uff einem infizierten Gerät nur manuell, dass sie in einer bestimmten Weltregion weitere Todesopfer wünschen”, so die Forscher. “Dies macht die automatische Erkennung z. Hd. jedes Unternehmen zu einer viel schwierigeren Strategie.”