Новый банковский Android-троян DroidBot маскируется под Chrome, Google Play

Новый банковский Android-троян DroidBot маскируется под Chrome, Google Play

Новый банковский Android-троян DroidBot маскируется под Chrome, Google Play

На ландшафте киберугроз появился новый банковский троян для Android — DroidBot. Попав на смартфон, вредонос может извлекать учётные данные не только от банковских приложений, но и от криптокошельков.

На атаки DroidBot указали специалисты компании Cleafy, по словам которых операторы трояна действовали с июня 2024 года.

Авторы зловреда распространяют его по модели «вредонос как услуга» (MaaS) и просят 3 тысячи долларов в месяц за возможность использовать DroidBot в кибератаках без ограничений.

Исследователи насчитали как минимум 17 кибергруппировок, подписавшихся на MaaS и разработавших собственные кастомные пейлоады для атак на конкретных жертв.

Несмотря на отсутствие выдающихся и сложных функциональных возможностей, DroidBot удалось заразить 776 устройств в Великобритании, Италии, Франции, Германии и Турции.

В Cleafy считают, что новый банковский Android-троян в настоящее время находится в стадии разработки, а операторы в ближайшее время планируют расширить географию атак.

Судя по всему, разработчики DroidBot проживают в Турции. Они стоят за созданием не только самого билдера вредоноса, но и C2-серверов с панелью администратора. Последняя позволяет контролировать все кампании и получать скомпрометированные данные.

 

DroidBot часто маскируется под легитимный софт вроде Google Chrome, Google Play Store или «Android Security».

 

Среди его функциональных возможностей эксперты отмечают следующие:

  • Кейлоггинг: вредонос считывает нажатие клавиш виртуальной клавиатуры;
  • Наложение собственных окон: троян выводит фейковые формы для ввода данных поверх легитимных приложений;
  • Перехват СМС-сообщений: вытаскивает одноразовые коды из входящих текстовых сообщений.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В iOS 18.2 и macOS Sequoia 15.2 пропатчены баги утечки памяти и RCE

Apple выпустила iOS 18.2 и macOS Sequoia 15.2, которые в первую очередь интересуют пользователей из-за ИИ-функций. Однако в этих версиях разработчики также устранили опасные уязвимости.

Согласно описанию, эти бреши могут привести к утечке памяти, выходу за пределы песочницы и даже к удаленному выполнению кода.

Проблемы затрагивали компоненты WebKit, AppleMobileFileIntegrity, Passwords и ImageIO. Кроме того, серьезную уязвимость устранили в сторонней утилите с открытым исходным кодом — libexpat, которую Apple интегрирует в свой софт.

Дыра в libexpat получила идентификатор CVE-2024-45490. В случае эксплуатации удаленный злоумышленник может вызвать аварийное завершение работы приложения и выполнить произвольный код.

С выходом iOS 18.2 Apple также закрыла два бага в AppleMobileFileIntegrity, позволяющие вредоносным приложениям обойти защитные механизмы и добраться до конфиденциальной информации.

Кроме того, внимания заслуживает патч для уязвимости в Passwords, с помощью которой атакующие могут изменить трафик, если у них них будет привилегированная позиция в сети.

А в WebKit устранили проблемы повреждения памяти и сбоев в работе при обработке вредоносного контента.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru