Эксперты проанализировали новые версии Android-трояна BankBot

Эксперты проанализировали новые версии Android-трояна BankBot

Эксперты проанализировали новые версии Android-трояна BankBot

Исследователи лаборатории FortiGuard Labs решили проанализировать печально известного Android-трояна BankBot и отразить процесс его эволюции за последние 10 месяцев. В большинстве случаев приложение маскируется под Flash Player или какой-либо инструмент системы Android. При установке требуется большое количество разрешений, это выглядят очень подозрительно. Более того, после запуска трояну нужно еще больше разрешений.

На рисунке ниже можно ознакомиться с полным списком запрашиваемых BankBot’ом разрешений:

Анализируемая экспертами версия BankBot имеет относительно низкий процент обнаружения – всего 15-20 детектов на VirusTotal. Это несмотря на то, что он не использует обфускацию, чтобы скрыть строки или функциональные возможности.

После установки приложение требует привилегий администратора. В большинстве случаев этот запрос сопровождается объяснением на турецком языке, что наталкивает на мысль о том, что именно Турция является атакуемой этим трояном страной.

После получения прав администратора, вредоносное приложение скрывается, удаляя свой значок. Затем он отправляет информацию об устройстве на командный сервер, среди нее IMEI, контакты и SMS-сообщения (отправленные и полученные).

После этого троян проверяет, установлены ли на устройстве какие-либо приложения турецких финансовых учреждений. Если таковые обнаруживаются, то вредонос загружает фишинговую страницу, похожую на легитимный аналог финансового учреждения.

Фактически, код этого образца очень похож на код, обанруженный в декабре 2016 года, с небольшим количеством изменений. Двумя самыми большими и очевидными отличиями являются: во-первых, метод инъекций, во-вторых, проверка всех исходящих вызовов, в ходе которой идет сравнение с жестко запрограммированным в коде списком номеров.

После поиска этих номеров в интернете, экспертам удалось выяснить, что они принадлежат технической поддержке турецких финансовых учреждений. Другими словами, если пользователь попытается позвонить на один из этих номеров, BankBot сразу прервет вызов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Александр Тараканов возглавил направление ИБ в группе Rubytech

Группа Rubytech сообщила о назначении нового руководителя департамента информационной безопасности. Им стал Александр Тараканов. Он будет отвечать за развитие экспертизы в области ИБ, внедрение технологий защиты в программно-аппаратные комплексы «Скала^р» и реализацию как текущих, так и новых проектов.

У Александра — более 20 лет опыта в сфере информационной безопасности. Карьеру он начал в 2000-х в компании, занимавшейся защитой информации, где занимал позицию технического директора.

Затем работал в группе компаний IBS, где возглавлял несколько направлений в департаменте ИБ. С момента основания Rubytech Тараканов занимал одну из ключевых позиций в ИБ-блоке и участвовал в крупных проектах по защите корпоративных систем.

Предыдущий руководитель направления ИБ Вячеслав Васильев покидает компанию. В Rubytech поблагодарили его за проделанную работу — он стоял у истоков развития направления и сыграл важную роль в реализации стратегических проектов.

«Наша ИБ-практика зарекомендовала себя как одна из ведущих в отрасли — реализованы знаковые проекты для крупнейших клиентов, внедрены передовые отраслевые стандарты и технологии, — отметил Игорь Ведёхин, СЕО Группы Rubytech. — Я уверен, что обширный профессиональный опыт, достижения и лидерские качества Александра обеспечат дальнейшее успешное развитие наших продуктов и оперативную реализацию востребованных рынком функциональных возможностей. Мы видим хорошие перспективы для всех продуктовых линеек Группы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru