This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>MysteryBot malware combine les caractéristiques de la banque de troie, Enregistreur de frappe et ransomware
Haut les enregistreurs de frappe
Afficher plus...

MysteryBot malware combine les caractéristiques de la banque de troie, Enregistreur de frappe et ransomware

  •  
Note des utilisateurs: 5 - 1 vote

Les experts de ThreatFabric société a trouvé un malware mobile MysteryBot, qui s'attaque à tous les appareils fonctionnant sous Android 7 et 8. La nouvelle menace combine les fonctions de la banque de Troie, Enregistreur de frappe et ransomware.


Selon les chercheurs, MysteryBot est certainement connecté avec un autre logiciel malveillant, c'est-à LokiBot banque de Troie, comme l'indiquent les similitudes trouvées dans le code source. En outre, ce nouveau malware utilise le même serveur de contrôle et les spécialistes ont déjà détecté parmi les dernières malveillants campagnes. Il reste à savoir pourquoi les auteurs de LokiBot passer à le développement de nouveaux logiciels malveillants. Peut-être la fuite de la LokiBot code source, qui a eu lieu il y a quelques mois, a été la raison de le faire. Après un tel incident, plusieurs groupes de pirates ont commencé à utiliser ce cheval de Troie.


Spécialistes de l'écriture que MysteryBot diffère fortement de celle de son prédécesseur, ainsi que de la concurrence des banquiers pour Android (par exemple, ExoBot 2.5, Anubis II, DiseaseBot, CryEye). Selon ThreatFabric de données, MysteryBot est le premier cheval de Troie bancaire avec la possibilité d'afficher correctement les superpositions sur Android 7 et 8.


Superpositions ont longtemps été utilisés par les auteurs de virus et de les aider à afficher de fausses pages d'ouverture de session ou des formulaires d'entrée de données au-dessus des autres applications légitimes de windows. Mais après la sortie de Android 7 et 8, les cybercriminels eu quelques problèmes, comme les ingénieurs Google a ajouté de nouveaux mécanismes de protection de leurs OS. Après cela, les développeurs de logiciels malveillants ne pouvais pas faire de superpositions d'apparaître sur l'écran du périphérique infecté dans le temps, comme ils ont perdu la possibilité de suivre quand la victime s'exécute une application sur son appareil.


Selon ThreatFabric enquête, les auteurs de MysteryBot réglé ce problème. Ils utilisent le PACKAGE_USAGE_STATS la permission d'afficher en superposition dans le temps. De manière Android affiche les statistiques d'utilisation de cette application et les pirates indirectement obtenir d'autres renseignements au sujet de l'application en cours.


La caractéristique unique de Enregistreur de frappe


Ce malware est également équipé de la fonction Enregistreur de frappe, plutôt inhabituel. Lorsque l'utilisateur tape un texte sur le clavier à l'écran, MysteryBot ne pas prendre des captures d'écran pour chaque lettre, mais s'appuie sur l'enregistrement des commandes tactiles. Les logiciels malveillants enregistre l'image de gestes tactiles, le compare avec le clavier à l'écran de la victime et basé sur cette information, il s'agit de conclusions sur le texte tapé.


MysteryBot et ses imparfait de l'extorsion de fonds module


MysteryBot est équipé d'extorsion de la fonctionnalité qui est évidemment tiré de LokiBot. Les chercheurs disent que les logiciels malveillants peuvent bloquer les fichiers de l'utilisateur sur les stockages externes. Dans ce cas, il ne crypte pas les fichiers eux-mêmes, mais les place dans distinct, des archives ZIP, chaque de ce qui est protégé par mot de passe.


Selon des experts, le point de vue, l'extorsion de fonds module n'est pas assez efficace, par exemple, la longueur d'un service d'archives des mots de passe est égale à 8 caractères uniquement, c'est qu'ils sont assez facile à craquer. En outre, le mot de passe et l'ID unique pour chaque victime sont envoyés à Myster_L0cker panneau de commande à distance. Toutefois, l'ID n'est qu'un nombre de 0 à 9999, et avant de l'envoyer, il n'y a pas de vérification de l'IDENTIFIANT existant plus. Qui est, les mots de passe de certaines victimes peuvent être facilement remplacés par de nouvelles victimes dès que l'ID est synchronisé avec le MysteryBot backend.


MysteryBot est déguisé en de Flash Player pour Android


Selon les analystes de ThreatFabric, il n'y a aucune campagne de distribution de MysteryBot encore, et le malware est encore en cours de développement. Toutefois, les experts prédisent que les méthodes de répartition sera la même que les précédentes, de LokiBot: SMS de spam et de phishing e-mails.


Les Experts rappellent que c'est mieux de télécharger des applications uniquement à partir de l'officiel de Google Play Store, et l'utilisateur doit également se méfier des produits qui demande l'autorisation d'utiliser d'Accessibilité des services.


Date de publication:
Auteur:
La maison>Des nouvelles du monde>MysteryBot malware combine les caractéristiques de la banque de troie, Enregistreur de frappe et ransomware
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.