Chameleon имитира банкови, правителствени и крипто приложения

От началото на годината нов троянски кон за Android, наречен „Chameleon“, е насочен към потребителите в Австралия и Полша, като имитира борсата за криптовалути CoinSpot, австралийска правителствена агенция и банката IKO.

Мобилният зловреден софтуер е открит от фирмата за киберсигурност Cyble, която съобщава, че наблюдава разпространение чрез компрометирани уебсайтове, прикачени файлове в Discord и хостинг услуги в Bitbucket.

Chameleon включва широк набор от зловредни функционалности, включително кражба на потребителски данни чрез инжектиране на наслагвания и запис на клавиши, бисквитки и SMS-и от заразеното устройство.

Фокус върху избягването на данъци

При стартиране зловредният софтуер извършва различни проверки, за да избегне откриването му от софтуера за сигурност.

Тези проверки включват проверки срещу емулация, за да се открие дали устройството е рутирано и дали е активирана функцията за отстраняване на грешки, което увеличава вероятността приложението да е стартирано в средата на анализатора.

Ако средата изглежда чиста, заразяването продължава и Chameleon изисква от жертвата да му разреши да използва услугата Accessibility Service, с която злоупотребява, за да си предостави допълнителни разрешения, да деактивира Google Play Protect и да спре потребителя да го деинсталира.

 

При първото свързване с C2 Chameleon изпраща версията на устройството, модела, статуса на root, държавата и точното местоположение, вероятно за да профилира новата инфекция.

След това, в зависимост от това за каква единица се представя зловредният софтуер, той отваря легитимния си URL адрес в WebView и започва да зарежда злонамерени модули във фонов режим.

Те включват крадец на „бисквитки“, кийлогър, инжектор на фишинг страници, грабител на ПИН/модел на заключен екран и крадец на SMS, който може да изтръгне еднократни пароли и да помогне на нападателите да заобиколят 2FA защитите.

 

 

Повечето от тези системи за кражба на данни разчитат на злоупотреба с услугите за достъпност, за да работят както трябва, позволявайки на зловредния софтуер да наблюдава съдържанието на екрана, да следи за конкретни събития, да се намесва, за да променя елементи на интерфейса, или да изпраща определени API повиквания, когато е необходимо.

Същата системна услуга се използва и за предотвратяване на деинсталирането на зловредния софтуер, като идентифицира опитите на жертвата да премахне зловредното приложение и изтрива неговите споделени променливи за предпочитания, за да изглежда, че то вече не присъства в устройството.

Изтриването на споделените файлове с предпочитания принуждава приложението да възстанови комуникацията си с C2 при следващото стартиране, но предотвратява деинсталирането му и затруднява анализа му от изследователите.

Cyble също така наблюдава код, който позволява на Chameleon да изтегли полезен товар по време на изпълнение и да го запише на хоста като „.jar“ файл, за да бъде изпълнен по-късно чрез DexClassLoader. За момента обаче тази функция не се използва.

 

Chameleon е нововъзникваща заплаха, която може да добави повече функции и възможности в бъдещи версии.

На потребителите на Android се препоръчва да бъдат внимателни с приложенията, които инсталират на своите устройства, да изтеглят софтуер само от официални магазини и да се уверят, че функцията Google Play Protect е винаги активирана.

Инфографики и базова информация: Cyble

Източник: По материали от Интернет

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
26 септември 2023

Рансъмуерът Akira мутира и се насочва към систе...

Откакто се появи като заплаха през март, рансъмуерът Arika продължи...
Бъдете социални
Още по темата
22/09/2023

NCSC: Защо атаките за кибер...

44CON 2023 – Лондон – Според...
20/09/2023

Microsoft: Кибератаките "Pe...

Microsoft предупреждава, че глобална кампания за...
16/09/2023

Retool обвинява за нарушени...

Софтуерната компания Retool съобщава, че акаунтите...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!