Le nouveau malware bancaire Android « Xenomorph » cible les banques européennes

Must Try

Il a été découvert qu’une nouvelle forme détaillée de malware bancaire Android ciblait 56 banques européennes différentes.

Découvert par des chercheurs de ThreatFabric et révélé aujourd’hui, le cheval de Troie bancaire a été surnommé « Xenomorph » car il a ses racines dans une forme précédente de malware Android appelée Alien. Le malware mobile Alien a été détecté pour la première fois en janvier 2020 et était un fork du malware Cerberus Android.

Le nom Xenomorph a du sens puisqu’il s’agit de la variante de troisième génération du malware Cerberus original. Tout en étant tombé en disgrâce auprès des pirates, Cerberus a déjà fait la une des journaux, comme en février 2020, pour avoir compromis Google LLC Authenticator.

Malheureusement, mais sans surprise, Xenomorph a été trouvé dans des applications sur le Google Play Store. Les chercheurs de ThreatFabric notent que si Google a apparemment pris des mesures pour réduire le nombre d’applications malveillantes sur son magasin, ces efforts ne suffisent pas à empêcher les criminels d’atteindre le magasin.

Comme c’est généralement le cas avec la distribution de logiciels malveillants Android, Xenomorph est caché dans ce qui semble être des applications légitimes. L’une de ces applications était « Fast Cleaner ». L’application a été présentée comme accélérant un appareil en supprimant l’encombrement inutilisé et en supprimant les blocs d’optimisation de la batterie. Avant d’être supprimée de Google Play, l’application comptait plus de 50 000 installations.

Xenomorph utilise une attaque par superposition pour voler les informations d’identification. Dans une attaque par superposition, une application malveillante ouvre et active une fenêtre sur un programme légitime. Cette couche reproduit entièrement l’interface du produit cible, l’utilisateur n’en étant pas plus averti. Étant donné que Xenomorph cible 56 banques européennes, un utilisateur ouvrant son application bancaire se verrait présenter un écran qui semblait être son application bancaire, mais qui était en fait une fausse superposition de son écran de connexion.

Pour aggraver les choses, Xenomorph intercepte également les messages SMS et les programmes d’authentification à deux facteurs pour intercepter et accéder aux comptes bancaires des victimes.

Les chercheurs ajoutent que Xenomorph semble en être à ses premiers stades de développement – selon leurs propres termes, son stade de « petite enfance ». C’est basé sur l’analyse du code que de nombreuses commandes sont présentes dans le logiciel malveillant qui n’ont pas encore été implémentées.

« L’apparition de Xenomorph montre, une fois de plus, que les acteurs de la menace concentrent leur attention sur le débarquement des applications sur les marchés officiels », concluent les chercheurs de ThreatFabric. « C’est aussi un signal que le marché clandestin des droppers et des acteurs de la distribution a augmenté son activité. »

Image: ThreatFabric Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts. .

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Recipes

Block title

More Recipes Like This

Voir aussi