Nexus: преемник Android-трояна SOVA, нацеленный на 40 банковских приложений

Nexus: преемник Android-трояна SOVA, нацеленный на 40 банковских приложений

Nexus: преемник Android-трояна SOVA, нацеленный на 40 банковских приложений

Исследователи из Cyble обнаружили в даркнете рекламу нового банковского трояна для Android. Анализ образцов Nexus показал, что по коду он схож с SOVA v.5, а список приложений для кражи учетных данных содержит 40 позиций.

Эксперты полагают, что авторы SOVA попросту провели ребрендинг и обновили список атакуемых банков. Новобранец распространяется с помощью поддельных страниц YouTube Vanced, отдающих его под видом одноименного клиента. По состоянию на 12 марта вредоносный APK детектируют 26 из 64 антивирусов коллекции VirusTotal.

 

При первом запуске Nexus запрашивает доступ к Accessibility Service. Спецвозможности позволят банкеру расширить свой список разрешений, включить режим администратора, фиксировать ввод с клавиатуры.

Совокупно троян запрашивает 50 различных разрешений. Как минимум 14 из них используются для совершения следующих действий:

  • чтение, перехват и отправка СМС;
  • просмотр адресной книги, списка аккаунтов, текущих и недавно завершенных задач;
  • подмена хранимых контактных данных;
  • звонки без ведома пользователя;
  • чтение, запись и удаление файлов на внешней карте памяти;
  • отключение блокировки телефона и парольной защиты;
  • установка дополнительных приложений.

Командный сервер Nexus расположен в США; соответствующий IP-адрес выделен германскому хостинг-провайдеру Hetzner Online. Установив соединение, вредонос отсылает конфиденциальную информацию, в том числе журналы Accessibility и список установленных приложений.

Последний при получении сравнивается со списком целевых банковских программ на 40 позиций. При выявлении совпадений резидентному зловреду отдается команда enableinject с именем пакета, инициирующая загрузку HTML-кода. Фишинговая страница открывается в WebView при каждом запуске атакуемого приложения.

Новоявленный банкер умеет воровать 2FA-коды из Google Authenticator, сид-фразы для получения доступа к Trust и Exodus, а также информацию о балансе на этих кошельках. Кроме того, Nexus, как и SOVA v5, снабжен модулем для шифрования файлов на зараженном устройстве. Используемый алгоритм тот же — AES.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Solar CyberMir 7.4: единая оценка навыков и новая архитектура платформы

Группа компаний «Солар» представила новую версию своей платформы для киберучений — Solar CyberMir 7.4. Главное изменение — возможность формировать долгосрочные треки развития участников и видеть реальный рост их квалификации от одного соревнования к другому. Параллельно обновлена архитектура платформы: теперь организации получают больше самостоятельности в управлении инфраструктурой киберполигона.

Причина фокуса на развитии специалистов вполне объяснима. По данным исследования «Солара» и KASATKIN CONSULTING, около 30% позиций в ИБ-подразделениях крупных компаний остаются незакрытыми.

Киберучения тоже показывают: большинство участников на старте владеют навыками лишь на 20–30% от нужного уровня, а после серии практических активностей выходят на 60% и выше. «Солар» рассчитывает, что расширение доступных форматов — в том числе онлайн — поможет снизить кадровый разрыв.

Одно из ключевых нововведений — единая система оценки навыков. Теперь все активности на платформе — CTF, квесты, командные учения — оцениваются по общей матрице компетенций Solar Method. Это позволяет собрать цельный профиль специалиста вместо набора разрозненных результатов.

Руководители смогут отслеживать динамику роста навыков, сравнивать «розу ветров» компетенций сотрудников и понимать, какие области требуют развития. В «Соларе» отмечают, что подход меняет саму модель киберполигона: теперь это не только тренажёр, но и инструмент управления кадровым потенциалом команд SOC.

Платформа поддерживает более 30 форматов практики — от форензики и восстановления инфраструктуры до командных учений и различных форматов CTF. В основе — игровой движок Solar Quest, который добавляет в сценарии логику приключенческих игр. Это помогает точнее оценить, где специалист действует уверенно, а где теряет важные возможности реагирования.

Серьёзные изменения коснулись и инфраструктурной части. В CyberMir 7.4 реализована возможность запускать плейбуки прямо на существующих слотах инфраструктур. Клиенты могут самостоятельно менять тренировочную среду — добавлять компоненты, корректировать конфигурации — без обращения к вендору. Это ускоряет подготовку учений и облегчает адаптацию под отраслевую специфику или актуальные техники атак.

Технологическое ядро платформы также усилили: новая агентская архитектура управления виртуальной средой ускоряет подготовку к соревнованиям и повышает стабильность работы. Это критично для крупных компаний и вузов, где платформа используется в составе ПАК или on-premise.

Масштабируемость CyberMir 7.4 позволяет проводить как большие CTF-турниры до тысячи участников, так и командные противостояния Red vs Blue для сотен специалистов. В итоге новая версия делает платформу более гибким инструментом — и для подготовки начинающих специалистов, и для углублённой тренировки опытных команд SOC, что особенно важно в условиях растущего кадрового дефицита и увеличивающегося числа киберугроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru