A mobilozók minden mozdulatát kémleli a BianLian vírus

A BianLian nevű androidos trójai két új modullal bővült, így mostantól a felhasználók minden mozdulatát képes kémlelni.
 

A BianLian trójai 2018-ban kezdett szélesebb körben terjedni az Android-alapú okostelefonokon és táblagépeken. A kártékony program eredeti célja nem más volt, mint hogy pénzügyi adatokat és banki rendszerekhez tartozó hitelesítő adatokat (leginkább felhasználóneveket és jelszavakat) gyűjtsön az áldozatául eső készülékekről. A biztonsági szakértőket az is aggasztotta, hogy a trójairól hamar kiderült, hogy moduláris felépítésű, azaz a támadók oldaláról nézve gyorsan bővíthető. Emiatt már akkor lehetett sejteni, hogy a károkozó még sok fejtörést fog okozni, és folyamatosan fejlődik majd. Sajnos így is lett.
 
A legújabb példány
 
A FortiGuard Labs biztonsági kutatóinak hálóin ismét fennakadt egy BianLian variáns, amelynek elemzése érdekes és egyben veszélyes új funkciókra világított rá. A kártékony programba alapvetően két új modul került. Ezek közül az egyik a titkosított, jól leplezett adatkommunikációt szolgálja a vezérlőszerverekkel, míg a másik folyamatos képernyőfelvételek készítésére alkalmas.
 
A vizsgálatok eredményei arra engednek következtetni, hogy a BianLian készítői az utóbbi időszakban leginkább arra összpontosítottak, hogy minél tovább tudják rejtegetni a szerzeményüket a fertőzött mobilokon. A trójai a telepítését követően eltávolítja a saját ikonját, majd az egyik új moduljának használatával egy SSH-proxyt hoz létre JSCH (Java Secure Channel) alkalmazásával. Ennek segítségével egy biztonságos csatornát épít ki a vezérlőszerverekkel, és a 34500-as porton keresztül igyekszik kendőzni az adatforgalmát.
 
A kártevő Screencast modulja pedig az android.media.projection.MediaProjection csomagra épül, és folyamatosan készíti a mentést a képernyőről, valahányszor feloldja a képernyőzárat a felhasználó. Ezzel pedig értékes adatokat gyűjthet, amiket rögtön ki is szivárogtat.
 
A BianLian legújabb variánsa a korábbi funkcionalitását is megőrizte, így továbbra is alkalmas egyebek mellett a következőkre:
  • SMS üzenetek küldése, olvasása, naplózása
  • USSD-kódok kezelése, hívások indítása
  • overlay támadások kezdeményezése (banki alkalmazások felületének elrejtése adathalászat érdekében)
  • képernyő zárolása, készülék használhatatlanná tétele (gyári beállítások visszaállításáig, ami adatvesztéssel jár megfelelő biztonsági mentés hiányában)


Forrás: FortiGuard Labs

A FortiGuard Labs szakértői szerint a BianLian ellen elsősorban megfontolt alkalmazástelepítéssel lehet védekezni. Mivel ez a trójai sem tud addig károkat okozni, amíg a megfelelő engedélyekkel a felhasználó fel nem ruházza, ezért az Android által megjelenített, engedélykérő ablakot mindig alaposan célszerű átböngészni, és csak akkor megadni a jogosultságokat, ha arra egy megbízható alkalmazásnak valóban szüksége van.
Vélemények
 
  1. 4

    A Foxit Reader és a PhantomPDF szoftverek fontos biztonsági hibajavításokkal gyarapodtak.

  2. 4

    A Google ismét jelentős mennyiségű biztonsági frissítéssel rukkolt elő az Android operációs rendszer kapcsán.

  3. 1

    A Devilshadow trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

 
Partnerhírek
Az ESET kutatói feltérképezték a katonai és diplomáciai célpontokat támadó InvisiMole csoport működését

Az InvisiMole új kampányát vizsgálva az ESET kutatóinak sikerült feltárniuk a csoport frissített eszközkészletét, valamint a Gamaredon hackercsoporttal való szoros együttműködésük részleteit is.

​LinkedIn-en keresztül támadó hackereket lepleztek le az ESET kutatói

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők.

hirdetés
Közösség