Brave: Επιλέγει Chromium όπως οι Google Chrome, Vivaldi, Opera, Edge
infosec

Brave: Επιλέγει Chromium όπως οι Google Chrome, Vivaldi, Opera, Edge

Το Chromium code base ανοιχτού κώδικα της Google κερδίζει σταθερά έδαφος. Μετά την απόφαση της Microsoft να το χρησιμοποιήσει για...
Read More
infosec

e-volution awards 2019: Δύο βραβεία για την υπηρεσία Ηλεκτρονικών Διαγωνισμών της cosmoONE

Δύο σημαντικές διακρίσεις για την ανάπτυξη πρωτοποριακών εφαρμογών ηλεκτρονικού επιχειρείν, απέσπασε η cosmoONE στα e-volution awards 2019, το θεσμό που...
Read More
infosec

Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα

Το Google Play Store, δυστυχώς φιλοξενεί πολλές εφαρμογές adware και clickfraud για συσκευές Android. Μια πρόσφατη έρευνα έριξε φως σε...
Read More
infosec

Τι νέο υπάρχει στην ενημέρωση KB4471332 των Windows 10 1809

Η Microsoft διαθέτει μία ακόμα ενημέρωση για τα Windows 10 1809 (Οκτωβρίου 2018) και αυτή είναι η δεύτερη ενημέρωση που...
Read More
infosec

Hacker εισέβαλε στο DNS του Linux.org!

Hacker κατάφερε να εισβάλλει στο DNS του Linux.org και να κατευθύνει το domain σε άλλο server με αποτέλεσμα να εμφανίζεται...
Read More
Latest Posts

Διέρρευσε online ο πηγαίος κώδικας του Exobot malware

Ο πηγαίος κώδικας ενός κορυφαίου Android banking trojan, του Exobot,  διέρρευσε online, και εξαπλώνεται με γοργούς ρυθμούς σε κοινότητες δημιουργών malware, πράγμα που ανησυχεί τους ερευνητές που πιστεύουν ότι έρχεται νέο κύμα από νέα malware.

exobot malware leaked

Το  malware πρωτοεμφανίστηκε προς το τέλος του 2016, και οι δημιουργοί του εξαφανίστηκαν μυστηριωδώς τον Ιανουάριο του 2018, αφού έβαλαν τον κώδικα του για πώληση.

Στις μέρες μας, οι δημιουργοί malware προγραμμάτων, πουλάνε τις υπηρεσίες τους, παρέχοντας συνδρομητική πρόσβαση στο πρόγραμμα τους. Οι υπηρεσίες τους ονομάζονται Maas ή Caas, δηλαδή malware as a service ή cybercrime as a service.

Ο πηγαίος κώδικας του Exobot κυκλοφόρησε τον Μάιο

Κάτι παρόμοιο συμβαίνει με όλα τα malware, όπως και έγινε με το Exobot. Τον περασμένο μηνά, σε συνεργασία με την ESET και την ThreatFabric πιστοποιήθηκε η αυθεντικότητα του κώδικα.
Ο κώδικας φαίνεται να είναι η έκδοση 2.5 του Exobot, αλλιώς γνωστός και ως “Trump edition”, μια από τις τελευταίες εκδόσεις του προγράμματος πριν εγκαταλειφθεί από τους δημιουργούς του.

Οι ερευνητές φοβούνται για τον πολλαπλασιασμό των malware, και δεν θα είναι η πρώτη φορά που θα συμβεί αυτό. Τον Δεκέμβριο του 2016, ο πηγαίος κώδικας του Android BankBot διέρρευσε online, και οδήγησε σε ένα τεράστιο κύμα από malware καμπάνιες μέχρι και το 2017.

Ο Cengiz Han Sahin, ερευνητής ασφαλείας της ThreatFabric, λέει ότι το Exobot είναι ένα πολύ ικανό malware, που μπορεί να μολύνει μέχρι και τις τελευταίες εκδόσεις Android, πράγμα που πολύ λίγα malware μπορούν να κάνουν. Επίσης προσθέτει ότι είναι πρωτοφανές το γεγονός ότι δεν χρειάζεται να πάρει άδεια χρήσης για να μολύνει κάποια συσκευή.

Έτσι, πέρα από το ότι ο πηγαίος κώδικας του Exobot κυκλοφορεί ελεύθερος, είναι και πολύ ισχυρός, όπως ήταν και το BankBot όταν κυκλοφόρησε το 2016. Τους ερχόμενους μήνες αναμένουμε τους χρήστες του BankBot να μεταβούν στον κώδικα του Exobot, καθώς πρόκειται για μια σημαντική «δωρεάν» αναβάθμιση.

 

 

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *