![Pogledajte različite načine na koje možete izbrisati aplikacije na iOS-u 13](/f/7fafb5226a14a023ba2532fa7566e57d.png?width=100&height=100)
Nedavno je ThreatFabric otkrio novi Android trojanac nazvan 'MysteryBot', za koji se tvrdi da je sličan Android bankarskom trojancu LokiBot. Ovaj zlonamjerni softver sposoban je ukrasti korisničke podatke, a također ima ugrađeni ransomware nazvan "Mystery_L0cker".
Ovaj je zlonamjerni softver otkriven tijekom istraživanja zaraženih ciljeva GandCrab ransomwarea. Čini se da su akteri odgovorni za ovaj napad ista grupa koja je bila odgovorna i za LokiBot ransomware. ThreatFabric je također otkrio da se obje zaraze izvode na istom C&C poslužitelju koji ih je kupio do zaključka da to može biti ažuriranje LokiBot-a ili novi zlonamjerni softver koji je razvio isti aktivist skupina.
Obično vam šalju e-poštu i poruke u kojima se od korisnika traži preuzimanje zaraženih datoteka. Infekcije su ili priložene u poruci ili su hiperveze unutar sadržaja e-pošte.
Na ovoj ThreatFabric je rekao,
„Tijekom obrade našeg dnevnog skupa sumnjivih uzoraka, naše pravilo otkrivanja za Android bankarski trojanac LokiBot se podudarao s uzorkom koji se činio sasvim drugačijim od samog LokiBot-a, potičući nas da ga bolje pogledamo to. Gledajući naredbe bota, prvo smo pomislili da je LokiBot poboljšan.
Međutim, brzo smo shvatili da se događa još toga: ime bota i naziv ploče promijenili su se u "MysteryBot", čak se i mrežna komunikacija promijenila. "
Također pročitajte: Sve što trebate znati o zlonamjernom softveru VPNFilter
Jednom kada je ciljani uređaj zaražen, MysteryBot odmah počinje djelovati i izvršavati ugrađene naredbe. Istraživači sigurnosti na ThreatFabric uspjeli su izvući popis svih mogućih ishoda koji uključuju:
CallToNumber - Nazovite dani telefonski broj s zaraženog uređaja.
Kontakti - Izdvaja popis kontakata i informacije (telefonski broj i ime kontakata).
De_Crypt - Ovaj kod nije prisutan, u razvoju (vjerojatno dešifrira podatke / preokreće ransomware).
Preusmjeravanje poziva - Prosljeđuje dolazne pozive uređaja na drugi broj.
GetAlls - Skraćeno za GetAllSms, kopira sve SMS poruke s uređaja.
GetMail - Nema koda u razvoju (vjerojatno krađa e-pošte sa zaraženog uređaja).
Keylogg - Kopirajte i spremate pritiske tipki izvršene na zaraženom uređaju.
ResetCallForwarding - Zaustavlja prosljeđivanje dolaznih poziva.
Zaključavanje zaslona - Šifrira sve datoteke u vanjskom direktoriju za pohranu i briše sve podatke o kontaktu na uređaju.
Send_spam - šalje zadanu SMS poruku svakom kontaktu na popisu kontakata uređaja.
Smsmnd - Zamjenjuje zadani SMS upravitelj na uređaju, namijenjen presretanju SMS-a.
StartApp - Nema koda u razvoju (vjerojatno omogućuje daljinsko pokretanje aplikacije na zaraženom uređaju)
USSD - Poziva USSD broj sa zaraženog uređaja.
dell_sms - Briše sve SMS poruke s uređaja.
pošalji_sms - šalje datu SMS poruku na određeni broj.
To nije to. Ima dodatne module zaraze, poput ugrađenog ransomwarea pod nazivom "Mystery_L0cker". Javite nam više o tome.
Obavezno pročitajte: Zlonamjerni softver koji prijeti propuštanjem vaših fotografija prijateljima - LeakerLocker
Kao i svaki drugi ransomware, Mystery_L0cker također cilja i šifrira korisničke podatke. Za što prvo skenira lokalne datoteke i sustav i otkriva nastavke tipa datoteka kojima je lakše pristupiti. Zatim se te datoteke smještaju u ZIP datoteku. Nakon toga, pomoću složenih algoritama i metode šifriranja, virusni mehanizam generira lozinku za vrijeme izvođenja.
Kada je ovaj postupak završen, generira se obavijest na Android uređaju koja im pokazuje ucjenjivački sadržaj. A kad se klikne, mogao bi i korisnike preusmjeriti na pornografski sadržaj. Prema hakerima, korisnici mogu vratiti svoje podatke ako im ih pošalju poštom.
Kreatori MysteryBot Android Trojanca još uvijek rade na njemu i zasad nije u potpunosti aktivan na svim Android uređajima. Svim korisnicima Androida preporučuje se poduzimanje potrebnih mjera opreza. Također, nemojte instalirati datoteku ili APK navedene u nastavku:
Adobe Flash Player (install.apps) 334f1efd0b347d54a418d1724d51f8451b7d0bebbd05f648383d05c00726a7ae
Ako vam je ovo korisno, javite nam. Povratne informacije možete ispustiti i u odjeljku za komentare u nastavku.