Site icon Kiber.ba

Malver HookBot overlay napad oponaša populrane brendove

Malver HookBot overlay napad - oponaša populrane brendove-Kiber.ba

Malver HookBot overlay napad - oponaša populrane brendove-Kiber.ba

Overlay napadi uključuju postavljanje lukavog sloja preko legitimnih aplikacija na mobilnim uređajima kao što je Android. Ovaj maliciozni sloj može oponašati sučelje pouzdanih aplikacija, navodeći korisnike da unose osjetljive informacije.

Sigurnosni analitičari u NetCraftu su nedavno otkrili da HookBot maliciozni softver koristi preklopne napade kako bi se lažno predstavljao za popularne brendove za krađu podataka.

HookBot je bankarski trojanac koji ima za cilj da od žrtava ukrade osjetljive informacije poput “bankarskih kredencijala”, “lozinki” i “ličnih podataka”.

Širi se putem malicioznih aplikacija koje oponašaju legitimni softver u vlasništvu robne marke koji se nalazi u “neslužbenim trgovinama aplikacija”.

HookBot Malware krade podatke

Ne samo da čak ima i mogućnost da izbjegne sigurnosne provjere na službenim tržištima kao što je “Google Play”. 

Jednom instalirana, “Aplikacija zaražena HookBot-om” uspostavlja komunikaciju sa “C2” serverom koji mu omogućava da “primi ažuriranja”, “nove korisne podatke” i “prikupi informacije o uređaju” prije nego što koristi različite tehnike napada za izdvajanje korisničkih podataka.

Aplikacija zaražena HookBot-om uspostavlja kontrolu nad uređajem žrtve (Izvor – Netcraft)

Prvenstveno koristi napade preklapanja koji stvaraju vizualni sloj koji oponaša sučelje “legitimne aplikacije” kako bi prevario korisnika da unese svoje osjetljive informacije kako bi ukrao njihove podatke putem “keylogginga”, “hvatanja ekrana” i “presretanja SMS-a” kako bi dobio punu sliku. pristup nalozima žrtve, navodi NetCraft izveštaj .

Aplikacije zaražene HookBot-om često oponašaju poznate brendove sa malicioznim softverom koji je sposoban da se “preimenuje” i “prikrije” u druge legitimne aplikacije kako bi izbjegao otkrivanje, i sadrži “alat za pravljenje” koji omogućava hakerima s minimalnim tehničkim znanjem.

To mu omogućava da generiše “nove uzorke malicioznog softvera” i “prilagodi ih da izbjegne sigurnosne mjere”. 

U lancu nabavke zlonamjernog softvera , istraživači su primijetili distribuciju “HookBot-a” putem platformi kao što je “Telegram”, gdje hakeri nude različite “opcije kupovine” i “hvale se ugrađenom anti-sigurnosnom funkcijom” kako bi pomogli svojim kampanjama da izbjegnu otkrivanje. .

Alat za izgradnju HookBot (izvor – Netcraft)

Zaražene aplikacije koriste HTML za brzo ažuriranje slojeva sa C2 servera bez potrebe za ažuriranjem aplikacija. 

C2 server zloupotrebljava žrtvin uređaj da automatski šalje „WhatsApp poruke“ brojnim preferencijama hakera iskorištavajući Androidove dozvole pristupa da automatizira funkciju „slanja“. 

Ovakvo ponašanje poput crva omogućava malicioznom softveru da se samostalno širi preko uređaja. 

Operateri “HookBota” nude različite opcije kupovine:-

Opcije kupovine (izvor – Netcraft)

Štaviše, programeri malicioznog softvera koriste alate za zamagljivanje kao što je “Obfuscapk” kako bi otežali obrnuti inženjering svog koda ometajući “analizu” i “napore u otkrivanju”. 

Iako ove tehnike zamagljivanja mogu zaštititi i legitimne aplikacije, kada se nezakonito iskorištavaju, one omogućavaju autorima malicioznog softvera da sakriju svoju malicioznu namjeru i efikasnije se šire. 

Uprkos naporima na podizanju svijesti i ometanju, ovaj maliciozni softver HookBot nastavlja da se razvija, što pokazuje njegovu „otpornost“ i „efikasnost“. 

Višekanalni lanac opskrbe omogućava mu širenje globalno i utiče na više organizacija i njihovih kupaca. 

Osim toga, dostupnost alata koji omogućavaju hakerima niskih vještina da naprave i implementiraju takav maliciozni softver samo će pojačati ovaj trend. 

Pokazuje potrebu za robusnim sigurnosnim rješenjima koja mogu brzo otkriti i blokirati maliciozne aktivnosti koje ciljaju određene brendove.

Izvor: CyberSecurityNews

Exit mobile version