Threat Database Banking Trojan Octo Banking Trojan

Octo Banking Trojan

サイバーセキュリティの研究者は、別の強力なAndroidバンキング型トロイの木馬の痕跡を見つけることができました。脅威はOctoとして追跡されており、マルウェア研究者が行った分析によると、 Exobotとして知られるモバイルマルウェアファミリーの一部です。より具体的には、OctoはExobotCompact脅威の改訂版であるように見えます。このブランド変更は、新しい亜種をまったく新しい脅迫的な作品として提示し、Exobotのソースコードが漏洩したという事実からそれらを遠ざける試みとして、サイバー犯罪者によって行われた可能性があります。

おとりアプリケーション

Octoの脅威は、ドロッパーとして機能する破損したアプリケーションを介して拡散されました。一部のアプリケーションは、Google Playストアで一時的に利用可能でしたが、そこでは5万回以上のダウンロードを蓄積することができました。 Octoのオペレーターは、ブラウザーの更新を装って、アプリケーションを被害者のデバイスにドロップする不正なWebサイトとランディングページも使用していました。不正なアプリケーションは、アプリケーションインストーラー、スクリーンレコーダー、および金融アプリケーションを装っていました。 Octoの脅威をもたらす特定されたアプリケーションには、Pocket Screencaster(com.moh.screen)、Fast Cleaner 2021(vizeeva.fast.cleaner)、Postbank Security(com.carbuildz)、BAWAG PSK Security(com.frontwonder2)、Playストアが含まれます。アプリのインストール(com.theseeye5)など。

脅迫能力

ユーザーは、不正なプログラムにアクセシビリティサービスのアクセス許可を付与するように求められます。 Octoが利用するもう1つの正当なサービスは、AndroidのMediaProjectionAPIです。これにより、脅威はデバイスの画面のコンテンツをリアルタイムでキャプチャできます。実際には、これは、Octoがオペレーターからの手動入力なしで、デバイス上の不正(ODF)を自動的に実行できることを意味します。この脅威は、複数の金融および銀行のアプリケーションに対してオーバーレイ攻撃を実行して、ユーザーのログイン資格情報を取得する可能性があります。 Octoは、キーロガールーチンの確立、連絡先情報の収集、デバイスのリモート制御なども実行できます。脅威には、検出をより困難にする回避技術と、侵害されたデバイス上での長期的な存在を保証する永続化メカニズムも装備されています。

トレンド

最も見られました

読み込んでいます...