«Nexus». Новый банковский Android-троян нацелен на 450 финансовых приложений

27 марта 2023 г. 16:26
 494

Троян Nexus уже используется несколькими хакерскими группами для атак.

Банковский троян для Android, получивший название Nexus, уже используется несколькими хакерскими группами для атак на 450 финансовых приложений и мошенничества.

«Nexus, похоже, находится на ранней стадии развития» - говорится в отчете итальянской фирмы по кибербезопасности Cleafy.

«Nexus предоставляет все основные функции для проведения ATO-атак (Account Takeover) против банковских порталов и криптовалютных сервисов, такие как кража учетных данных и перехват SMS».

Троян, который появился на различных хакерских форумах в начале года, рекламируется как подписная услуга для своих клиентов за ежемесячную плату в размере $3 000. Подробности о вредоносной программе были впервые задокументированы компанией Cyble в начале этого месяца.

Однако есть признаки того, что вредоносная программа могла использоваться в реальных атаках уже в июне 2022 года, то есть как минимум за шесть месяцев до ее официального объявления на порталах даркнета.

По словам исследователя безопасности Рохита Бансала (@0xrb) и подтвержденным авторами вредоносной программы в их собственном Telegram-канале, большинство заражений Nexus было зарегистрировано в Турции.

 

 

Также утверждается, что он пересекается с другим банковским трояном под названием SOVA, используя часть его исходного кода и включая модуль вымогательства, который, судя по всему, находится в активной разработке.

Стоит отметить, что Nexus - это та же самая вредоносная программа, которую Cleafy первоначально классифицировал как новый вариант SOVA (получивший название v5) в августе 2022 года.

 

 

Интересно, что авторы Nexus изложили четкие правила, запрещающие использование своего вредоносного ПО в Азербайджане, Армении, Беларуси, Казахстане, Кыргызстане, Молдове, России, Таджикистане, Узбекистане, Украине и Индонезии.

Вредоносная программа, как и другие банковские трояны, содержит функции для захвата учетных записей, связанных с банковскими и криптовалютными сервисами, путем проведения атак оверлея и кейлоггинга для кражи учетных данных пользователей.

Кроме того, он способен считывать коды двухфакторной аутентификации из SMS-сообщений и приложения Google Authenticator, злоупотребляя сервисами доступности Android.

В список новых функциональных возможностей добавлена способность удалять полученные SMS-сообщения, активировать или останавливать модуль 2FA stealer, а также обновлять себя, периодически пингуя командно-контрольный сервер.

«Модель Malware-as-a-Service позволяет преступникам более эффективно монетизировать свои вредоносные программы, предоставляя готовую инфраструктуру своим клиентам, которые затем могут использовать вредоносное ПО для атак на свои цели» - заявили исследователи.

 

Источник: https://thehackernews.com

Системы Информационной Безопасности