Появилият се троянски кон за банкиране за Android, наречен Nexus, вече е възприет от няколко извършители на заплахи, за да таргетира 450 финансови приложения и да извършва измами.

„Изглежда, че Nexus е в ранен стадий на развитие“, заяви италианската фирма за киберсигурност Cleafy в доклад, публикуван тази седмица.

„Nexus предоставя всички основни функции за извършване на ATO атаки (Account Takeover) срещу банкови портали и услуги за криптовалути, като кражба на идентификационни данни и прихващане на SMS-и.“

Троянецът, който се появи в различни хакерски форуми в началото на годината, се рекламира като абонаментна услуга за клиентите си срещу месечна такса от 3000 долара. Подробности за зловредния софтуер бяха документирани за първи път от Cyble по-рано този месец.

Има обаче индикации, че зловредният софтуер може да е бил използван в реални атаки още през юни 2022 г., т.е. поне шест месеца преди официалното му обявяване в даркнет порталите.

Твърди се също, че той се припокрива с друг банков троянец, наречен SOVA, като използва повторно части от неговия изходен код и включва модул за откуп, който изглежда е в процес на активна разработка.

Тук си струва да се отбележи, че Nexus е същият зловреден софтуер, който Cleafy първоначално класифицира като нов вариант на SOVA (наречен v5) през август 2022 г.

Интересно е, че авторите на Nexus са изложили изрични правила, които забраняват използването на неговия зловреден софтуер в Азербайджан, Армения, Беларус, Казахстан, Киргизстан, Молдова, Русия, Таджикистан, Узбекистан, Украйна и Индонезия.

Зловредният софтуер, подобно на други банкови троянски коне, съдържа функции за превземане на акаунти, свързани с банкови услуги и услуги за криптовалута, като извършва атаки с наслагване и keylogging за кражба на идентификационни данни на потребителите.

Освен това той е способен да чете кодове за двуфакторно удостоверяване (2FA) от SMS съобщения и приложението Google Authenticator чрез злоупотреба с услугите за достъпност на Android.

Някои нови допълнения към списъка с функционалности са способността му да премахва получени SMS съобщения, да активира или спира модула за кражба на 2FA и да се актуализира чрез периодично пингване до сървър за управление и контрол (C2).

„Моделът [Malware-as-a-Service] позволява на престъпниците да монетизират по-ефективно своя зловреден софтуер, като предоставят готова инфраструктура на своите клиенти, които след това могат да използват зловредния софтуер, за да атакуват своите цели“, казват изследователите.

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
Бъдете социални
Още по темата
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
13/01/2025

Infostealer се маскира като...

3аплахите разпространяват зловреден софтуер за кражба...
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!