European Cyber Security Challenge 2018 (ECSC ’18): Τα αποτελέσματα
infosec rapidalert

European Cyber Security Challenge 2018 (ECSC ’18): Τα αποτελέσματα

Ο φετινός πανευρωπαϊκός διαγωνισμός κυβερνοασφάλειας European Cyber Security Challenge 2018 (ECSC '18) που διεξήχθει στο Λονδίνο έλαβε τέλος και βρήκε...
Read More
infosec

Το GandCrab malware δημοσιεύει τα Κλειδιά των σύριων θυμάτων

Σε ένα post ενός hacking forum, οι developers του GandCrab δημοσίευσαν όλα τα κλειδιά αποκρυπτογράφησης των θυμάτων τους από την...
Read More
infosec

Το RID hijacking δίνει πλήρη πρόσβαση στους hackers σε Windows PCs

Ένας ερευνητής ασφάλειας που ονομάζεται Sebastián Castro, έχει ανακαλύψει έναν τρόπο να αποκτήσει δικαιώματα διαχειριστή σε υπολογιστές Windows, ο οποίος...
Read More
infosec

Το Facebook Portal συλλέγει δεδομένα για προβολή στοχευμένων διαφημίσεων

Όταν το Facebook ξεκίνησε το Portal - μια handsfree συσκευή βίντεο κλήσης- για να ανταγωνιστεί το Amazon Alexa και το...
Read More
infosec

Παράκαμψη κωδικού στα iPhone επιτρέπει σε hackers να μοιράζονται εικόνες σας

Η προσπάθεια των hackers να παρακάμψουν την ασφάλεια των iPhone δεν είναι κάτι καινούργιο και είναι κάτι που συμβαίνει συνέχεια....
Read More

SlemBunk | Trojan για Android στοχεύει 31 τράπεζες παγκοσμίως

SlemBunk

Ένα νέο Android Banking Trojan με την ονομασία SlemBunk έχει ανακαλυφθεί από την oμάδα ασφαλείας της FireEye, το οποίο στοχεύει χρήστες διαφόρων χωρών που κάνουν χρήση εφαρμογών mobile banking.

[alert variation=»alert-success»]Εκτός από τα ransomware, τα mobile banking trojans φαίνεται να αποτελούν αγαπημένο «όπλο» των κυβερνο-εγκληματιών κατά τη διάρκεια των εορτών, με νέες οικογένειες trojan να ανακαλύπτονται κάθε μέρα.[/alert]

Το SlemBunk, το οποίο παρατηρήθηκε αρχικά από την Fortinet και αναλύθηκε στη συνέχεια από ερευνητές της FireEye, στοχεύει τουλάχιστον 33 χρηματοπιστωτικά ιδρύματα – 31 τράπεζες και δύο online συστήματα πληρωμών – στοχοθετώντας κυρίως τράπεζες της Αυστραλίας και της Αμερικής.

Όπως συμβαίνει με τις περισσότερες απειλές που έχουν σχεδιαστεί για mobile συσκευές, η μόλυνση επιτυγχάνεται μέσω side-loaded εφαρμογών, που γίνονται download από μη αξιόπιστες πηγές.

Στην περίπτωση του SlemBunk, χρήστες που επισκέπτονται ιστοσελίδες ενηλίκων παρασύρονται ώστε να εγκαταστήσουν μια πλαστή έκδοση του Flash Player για Android, προκειμένου να αποκτήσουν πρόσβαση σε πορνογραφικό υλικό.

Με τον τρόπο αυτό το Trojan εγκαθίσταται στη συσκευή τους, η οποία αμέσως αρχίζει να εκτελεί μια σειρά από φαύλες ενέργειες, αποκτώντας δικαιώματα διαχειριστή, επικοινωνώντας με το C & C εξυπηρετητή, παρακολουθώντας τα ενεργά processes, και όταν έρθει η κατάλληλη στιγμή εισάγει μια ψεύτικη σελίδα σύνδεσης ως μέρος της εκάστοτε γνήσιας στοχοποιηθείσας τραπεζικής εφαρμογής.

Μόλις καταφέρει να υποκλέψει τα στοιχεία σύνδεσης των χρηστών, το SlemBunk τα στέλνει αμέσως στον C & C server. Εκτός από χρηματοοικονομικές πληροφορίες, το Trojan είναι επίσης γνωστό για τη συλλογή άλλoυ τύπου δεδομένων, όπως credentials κοινωνικών δικτύων και υψηλού προφίλ Android εφαρμογών, λίστες επαφών, μηνύματα SMS, καθώς και διάφορες άλλες πληροφορίες του τηλεφώνου.

Το SlemBunk εξακολουθεί να είναι ενεργό, ακόμη και τώρα.

Όταν εντοπίστηκε για πρώτη φορά, το trojan είχε μόνο την ικανότητα να υποκλέπτει δεδομένα από εφαρμογές κοινωνικής δικτύωσης. Εντούτοις, κατά τη διάρκεια του περασμένου έτους το SlemBunk εξελίχθηκε, και ξεκίνησε αργά αλλά σταθερά να επεκτείνει τις δυνατότητές του.

«Καθώς το SlemBunk επεκτάθηκε σταδιακά και στον τραπεζικό τομέα, ο κώδικας του εξελίσσεται και γίνεται ολοένα και πιο σύνθετος. Η άνοδος και η εξέλιξη του trojan SlemBunk δείχνει σαφώς ότι τα mobile malware έχουν γίνει πιο σύνθετα και στοχευμένα», αναφέρουν οι ερευνητές.

Η FireEye αναφέρει ότι συνολικά έχουν ανιχνευτεί τουλάχιστον 170 διαφορετικές παραλλαγές του SlemBunk, ενώ ο τελευταίος C & C εξυπηρετητής που έχει εντοπιστεί είναι πολύ ενεργός, γεγονός που σημαίνει ότι οι χρήστες βρίσκονται σε κίνδυνο και είναι πολύ πιθανό να μολυνθούν.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *