Появилият се троянски кон за банкиране за Android, наречен Nexus, вече е възприет от няколко извършители на заплахи, за да таргетира 450 финансови приложения и да извършва измами.

„Изглежда, че Nexus е в ранен стадий на развитие“, заяви италианската фирма за киберсигурност Cleafy в доклад, публикуван тази седмица.

„Nexus предоставя всички основни функции за извършване на ATO атаки (Account Takeover) срещу банкови портали и услуги за криптовалути, като кражба на идентификационни данни и прихващане на SMS-и.“

Троянецът, който се появи в различни хакерски форуми в началото на годината, се рекламира като абонаментна услуга за клиентите си срещу месечна такса от 3000 долара. Подробности за зловредния софтуер бяха документирани за първи път от Cyble по-рано този месец.

Има обаче индикации, че зловредният софтуер може да е бил използван в реални атаки още през юни 2022 г., т.е. поне шест месеца преди официалното му обявяване в даркнет порталите.

Твърди се също, че той се припокрива с друг банков троянец, наречен SOVA, като използва повторно части от неговия изходен код и включва модул за откуп, който изглежда е в процес на активна разработка.

Тук си струва да се отбележи, че Nexus е същият зловреден софтуер, който Cleafy първоначално класифицира като нов вариант на SOVA (наречен v5) през август 2022 г.

Интересно е, че авторите на Nexus са изложили изрични правила, които забраняват използването на неговия зловреден софтуер в Азербайджан, Армения, Беларус, Казахстан, Киргизстан, Молдова, Русия, Таджикистан, Узбекистан, Украйна и Индонезия.

Зловредният софтуер, подобно на други банкови троянски коне, съдържа функции за превземане на акаунти, свързани с банкови услуги и услуги за криптовалута, като извършва атаки с наслагване и keylogging за кражба на идентификационни данни на потребителите.

Освен това той е способен да чете кодове за двуфакторно удостоверяване (2FA) от SMS съобщения и приложението Google Authenticator чрез злоупотреба с услугите за достъпност на Android.

Някои нови допълнения към списъка с функционалности са способността му да премахва получени SMS съобщения, да активира или спира модула за кражба на 2FA и да се актуализира чрез периодично пингване до сървър за управление и контрол (C2).

„Моделът [Malware-as-a-Service] позволява на престъпниците да монетизират по-ефективно своя зловреден софтуер, като предоставят готова инфраструктура на своите клиенти, които след това могат да използват зловредния софтуер, за да атакуват своите цели“, казват изследователите.

Източник: The Hacker News

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
Бъдете социални
Още по темата
23/04/2025

Proton66 подслонява мащабни...

Изследователи по киберсигурност предупреждават, че руският...
21/04/2025

Kenzo Security: Иновативна ...

Стартъпът Kenzo Security обяви излизането си...
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!