Исходный код мощного банковского Android-трояна теперь доступен всем

Исходный код мощного банковского Android-трояна теперь доступен всем

Исходный код мощного банковского Android-трояна теперь доступен всем

Исходный код банковского трояна для операционной системы Android просочился в Сеть. Экспертов в области безопасности эта ситуация обеспокоила по той причине, что код уже распространяется среди различных киберпреступников. Следовательно, в ближайшем будущем стоит ждать масштабных кибератак с использованием этого зловреда.

Речь идет о вредоносной программе Exobot, которая была впервые обнаружена в конце 2016 года. Уже в январе этого года авторы вредоноса решили продавать исходный код трояна.

Продажа исходного кода осуществлялась по схемам MaaS (Malware-as-a-Service, вредонос как услуга) или CaaS (Cybercrime-as-a-Service).

Специалисты полагают, что авторы Exobot таким образом пытаются откреститься от этого трояна, двинувшись в сторону других злонамеренных разработок. Утечка этого кода была вопросом времени, нужно было подождать, пока достаточное количество вредоносных деятелей купит код.

Просочившийся в Сеть код принадлежит банковскому трояну версии 2.5, также эта версия известна как «Trump Edition», на данный момент «Trump Edition» — одна из последних разработок этого трояна.

Как сообщили исследователи компании ThreatFabric, один из пользователей, купивший вредоносный код у киберпреступников, решил поделиться им с сообществом. А в настоящее время код можно найти на площадках нескольких хакерских форумов.

Теперь эксперты небезосновательно опасаются, что троян будет использоваться в огромном количестве кибератак. Проблема осложняется еще и тем, что Exobot — довольно мощная вредоносная программа, способная заражать даже смартфоны с новейшими версиями Android.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинг-сервис Darcula получил ИИ-апгрейд

Исследователи из Netcraft обнаружили, что теневой сервис Darcula, облегчающий проведение фишинговых атак на владельцев Android-устройств и iPhone, теперь также предлагает возможность использования ИИ.

За год стараниями экспертов было закрыто более 25 тыс. сайтов-ловушек, заблокировано около 31 тыс. IP-адресов и выявлено свыше 90 тыс. фишинговых доменов, ассоциированных с Darcula. Реализация поддержки ИИ обострила противостояние и требует адекватных ответных мер.

Возможность применения ИИ снижает планку для неискушенных преступников и позволяет создавать уникальные исходные коды. В настоящее время криминальный PhaaS (Phishing-as-a-Service, «фишинг как услуга») предлагает подписчикам следующие опции:

  • генеративный ИИ для создания фишинговых форм и автоперевода на разные языки;
  • клонирование любых страниц по вводу URL оригинала;
  • GUI-интерфейс для быстрого запуска фишинговых кампаний;
  • параллельная работа с различными брендами и языками;
  • обход сигнатурного анализа за счет уникальности фишинг-паков.

Ранее пользователи Darcula довольствовались набором из 200+ фишинговых шаблонов и на их основе могли создавать фальшивки, нацеленные на организации из 100 стран. Теперь злоумышленникам предоставлена возможность придумывать собственные варианты, притом безо всяких ограничений.

«Подобная кастомизация позволяет проводить атаки на нишевые и региональные бренды, которые ранее выпадали из поля зрения фиш-паков, — подчеркивают исследователи. — А возможность создания фишинговых страниц без статичного набора шаблонов снижает эффективность традиционных, сигнатурных методов обнаружения. Чтобы быть на шаг впереди, организациям нужны более динамичные, основанные на поведении средства анализа»».

 

Напомним, владеющие китайским языком создатели Darcula запустили еще один сервис для фишеров — Lucid, который уже используется для проведения атак — с результативностью 5% вместо обычных 2%. Подписчикам тоже предоставляется возможность рассылок через Android RCS и iMessage, так как мошеннические СМС обычно отсеиваются на спам-фильтрах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru