El equipo troyano bancario de Cerberus se separa, el código fuente va a subasta
Este nuevo troyano es tan versátil que puede robar datos de 337 aplicaciones de Android Ver ahora El código fuente del troyano bancario Cerberus basado en Android se subastará debido a la ruptura del equipo de desarrollo. Según lo informado por Bleeping Computer, el mantenedor del malware publicó recientemente un anuncio en un foro clandestino para hablantes de ruso que ofrecen el malware en una oferta, con la esperanza de generar hasta $ 100,000 de la venta. Según la publicación, descubierta por Hudson Rock, el operador está tratando de vender el proyecto completo a un precio inicial de $ 50,000, incluido el código fuente del troyano.
APK, el código del módulo, el código para los paneles de administrador y los servidores. Además, los actores de amenazas que buscan adoptar el malware en sus propios kits de herramientas se ofrecen a la base de clientes de Cerberus con licencias activas y los materiales de instalación necesarios. Ver también: el troyano bancario Cerberus se infiltra en Google Play El vendedor dice que el proyecto se está vendiendo debido a una "falta de tiempo" y porque el "equipo se ha roto", lo que lleva a lo que parece ser un solo mantenedor para ayudar a los clientes.
Para tratar de atraer a los posibles postores, el vendedor afirma que el malware de Android está generando $ 10,000 en ganancias por mes. Cerberus ha estado en circulación desde 2019 y fue visto a principios de este mes en la tienda de Google Play, después de pasar por alto las protecciones de aplicaciones de Google. Una aplicación de conversión de moneda aparentemente legítima diseñada para hispanohablantes, descargada más de 10,000 veces antes de su eliminación, implementó el troyano en dispositivos Android a través de una actualización maliciosa realizada meses después de que la aplicación pasara las inspecciones de seguridad.
CNET: 4 señales de que su teléfono Android tiene malware oculto y cómo lidiar con él Los investigadores de Avast dicen que en marzo, la aplicación actuó como una utilidad legítima. Sin embargo, después de que la base de usuarios alcanzó niveles de miles, la trampa surgió y el código inactivo se transformó en un cuentagotas de Cerberus. Una vez implementado en un dispositivo, el malware crea superposiciones en los servicios financieros existentes y las aplicaciones bancarias para robar las credenciales de la cuenta que luego se envían al servidor de comando y control (C2) del atacante.
El troyano también puede interceptar Mecanismos 2FA, tales como códigos de acceso únicos (OTP), para obtener la información necesaria para robar cuentas financieras. TechRepublic: empresas que recurren a la tecnología de aislamiento para protegerse contra las mayores amenazas de Internet Los investigadores de ThreatFabric dijeron en febrero que las versiones de prueba del malware pueden abusar de los privilegios de accesibilidad de Android para robar OTP de Google Authenticator, un software diseñado para mejorar la seguridad de 2FA en comparación con los mensajes SMS únicos. Cerberus tiene muchas de las capacidades estándar de los troyanos de acceso remoto (RAT), incluidos los módulos de robo de datos, registro de teclas, grabación de llamadas telefónicas y captura de SMS. El malware también se anuncia como capaz de bloquear dispositivos móviles, desinstalar aplicaciones, presionar notificaciones y autodestrucción. pags VER GALERÍA COMPLETA ¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0.
Yorumlar
Yorum Gönder