Недавно обновленная версия банковского и криптографического приложения, нацеленного на вредоносное ПО, недавно появилась в магазине Google Play, теперь с возможностью красть файлы cookie при входе в учетную запись и обходить требования по отпечатку пальца или аутентификации.
Аналитик вредоносных программ Альберто Сегура и аналитик Майк Стоккель поделились предупреждением о новой версии вредоносного ПО в аккаунтах Twitter в пятницу, поделившись своей статьей в соавторстве с блогом Fox IT.
Мы обнаружили новую версию #SharkbotDropper в Google Play, используемую для загрузки и установки #Sharkbot! Найденные дропперы использовались в кампании, ориентированной на Великобританию и IT! Отличная работа @Mike_stokkel! https://t.co/uXt7qgcCXb
— Альберто Сегура (@alberto__segura) 2 сентября 2022 г.
Согласно Segura, новая версия вредоносного ПО была обнаружена 22 августа и может «выполнять оверлейные атаки, красть данные с помощью кейлогинга, перехватывать SMS-сообщения или предоставлять злоумышленникам полный удаленный контроль над хост-устройством, злоупотребляя службами специальных возможностей».
Новая версия вредоносного ПО была обнаружена в двух приложениях для Android, Mister Phone Cleaner и Kylhavy Mobile Security, которые с тех пор были загружены 50 000 и 10 000 раз соответственно.
Два приложения смогли изначально попасть в Play Store, поскольку автоматическая проверка кода Google не обнаружила вредоносного кода, хотя с тех пор он был удален из магазина.
Некоторые наблюдатели предполагают, что пользователи, установившие приложения, все еще могут подвергаться риску и должны удалять приложения вручную.
Углубленный анализ, проведенный итальянской охранной фирмой Cleafy, показал, что SharkBot определил 22 цели, в том числе пять криптовалютных бирж и ряд международных банков в США, Великобритании и Италии.
Что касается способа атаки вредоносного ПО, более ранняя версия вредоносного ПО SharkBot «полагалась на разрешения доступа для автоматической установки вредоносного ПО SharkBot-дроппера».
Но эта новая версия отличается тем, что она «просит жертву установить вредоносное ПО в качестве поддельного обновления для антивируса, чтобы оставаться защищенным от угроз».
После установки, если жертва войдет в свою банковскую или криптографическую учетную запись, SharkBot может получить их действительный файл cookie сеанса с помощью команды «logsCookie», которая по существу обходит любые используемые методы снятия отпечатков пальцев или аутентификации.
Это интересно!
Вредоносная программа Sharkbot для Android отменяет диалоги «Войти с помощью отпечатка пальца», чтобы пользователи были вынуждены вводить имя пользователя и пароль
(согласно сообщению в блоге @foxit) pic.twitter.com/fmEfM5h8Gu— Лукаш (@maldr0id) 3 сентября 2022 г.
Первая версия вредоносного ПО SharkBot была впервые обнаружена Cleafy в октябре 2021 года.
Связанный: поддельное приложение Google Translate устанавливает крипто-майнер на 112 000 ПК
Согласно первому анализу SharkBot, проведенному Cleafy, основной целью SharkBot было «инициировать денежные переводы со взломанных устройств с помощью техники автоматических систем перевода (ATS) в обход механизмов многофакторной аутентификации».
Источник: Сointеlеgrаph