Android-троян Escobar способен красть MFA-коды Google Authenticator

Android-троян Escobar способен красть MFA-коды Google Authenticator

Android-троян Escobar способен красть MFA-коды Google Authenticator

Банковский троян для Android, ранее известный как Aberebot, вернулся под именем Escobar. Помимо ребрендинга, вредонос отметился новыми функциями, которые теперь позволяют ему красть коды мультифакторной аутентификации Google Authenticator.

Также среди новых возможностей Escobar стоит отметить получение контроля над заражённым устройством через VNC, запись аудио, снятие фотографий и извлечение учётных данных из определённых приложений.

Цель трояна — украсть такое количество информации, которое бы позволило операторам захватить банковские аккаунты жертвы и провести несанкционированные транзакции. Платформа для киберразведки DARKBEAST помогла выйти на русскоязычный форум, где разработчики Aberebot рекламируют новую версию своего зловреда под именем «Escobar Bot Android Banking Trojan». Соответствующий пост датируется февралём 2022 года.

 

Команда MalwareHunterTeam обнаружила подозрительный APK 3 марта 2022 года. Установщик был замаскирован под приложение McAfee и обходил подавляющее большинство антивирусных движков на VirusTotal.

 

Исследователи из Cyble проанализировали один из новых образцов Escobar и пришли к выводу, что троян, как многие его аналоги, умеет накладывать свои окна поверх легитимных приложений и взаимодействовать с банковским софтом. Вредонос способен атаковать 190 кредитных организаций из 18 разных стран.

Попав в систему, Escobar запрашивает в общей сложности 25 разрешений, 15 из которых используются исключительно для вредоносной активности: запись аудио, чтение СМС-сообщений, звонки на различные номера и получение геолокации устройства.

Использование кросс-платформенной утилиты VNC Viewer, предназначенной для просмотра и расшаривания экрана, позволяет операторам трояна делать с устройством практически всё, что они пожелают. Специалисты опубликовали список команд, доступных Escobar, с их описанием:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Генпрокуратура признала OpenText Corporation нежелательной организацией

Генеральная прокуратура Российской Федерации вынесла решение о признании нежелательной деятельности неправительственной организации OpenText Corporation, основанной в 1991 году в городе Ватерлоо (Канада).

«OpenText Corporation тесно сотрудничает с силовыми структурами США, участвуя в информационно-техническом обеспечении пропагандистской кампании Запада против России», — говорится в официальном сообщении ведомства, опубликованном на его сайте.

«Компания является подрядчиком Министерства обороны США и поставляет Пентагону программное обеспечение для разграничения доступа и идентификации пользователей в компьютерных сетях».

В сообщении также упоминается подразделение Micro Focus International, расположенное в Великобритании, которое, по информации Генпрокуратуры, предоставляет украинским силовым структурам программное обеспечение и услуги киберзащиты.

Эти решения, по данным ведомства, используются для сбора данных, необходимых для нанесения ударов по российским войскам и объектам инфраструктуры.

Ранее, в августе 2024 года, Министерство иностранных дел России внесло исполнительного директора OpenText Corporation в список лиц, которым запрещен въезд в страну.

Стоит отметить, что Micro Focus International владеет SIEM-системой ArcSight, которая долгое время занимала лидирующую позицию на российском рынке. Кроме того, компании принадлежат средства анализа кода Fortify. В марте 2022 года OpenText и Micro Focus полностью ушли с российского рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru