Коварная берега Троянская лошадь Tgtoxic вернулась. Он не был таким сильным и опасным, и он атакует смартфоны vosveteit.sk
Аналитики безопасности Intel 471 показали возврат знаменитого банка Trojan Horse Bank TgtoxicПолем В новой хакерской кампании он возвращается с улучшенными функциями.
Tgtoxic – это банк -троян, Который фокусируется на краже данных входа в систему, криптовалют или денег из банковских приложений. Первые атаки появились в Юго -Восточной Азии, но кибер -атаки по всему миру. Чаще всего хакеры нападают на фишинговые страницы или мошеннические приложения. Они представлены законным услугам, таким как государственные заявки. Что еще хуже, хакеры поддерживают вредоносное ПО, несмотря на украденные социальные сети.
Новая версия вредоносного ПО называется аналитиками безопасности как Toxicpanda и В этой кампании хакеры расширили его географический охват. В то время как первые атаки произошли в Юго -Восточной Азии, новая версия также затронула Европу и Латинскую Америку. Новые функции Tgtoxic -Mallire показывают, что Cyberzlins представляет интерес для улучшения функциональности их вредного программного обеспечения.


Tgtoxic расширяет действие
Аналитики безопасности выявили образцы вредоносных программ в MTA164.bwhite. Данные свидетельствуют о том, что хакерские вредоносные программы, предоставляющие SMS, фишинговые веб -сайты или мошеннические приложения. На странице они нашли два файла APK, которые назывались «dropper.apk» и «no_dropper.apk». Один должен Вышеупомянутая капля – тирамизудороппер.
Dropper – это приложение, которое опосредует установку вредоносных программ на устройство. Он проникает неожиданно с функциями безопасности, а затем доставляет вредоносное ПО для смартфона. Как мы уже упоминали, в рамках нового анализа, эксперты по безопасности наблюдали вредоносные программы с расширенными функциями по сравнению с предыдущими версиями.
Не упускайте из виду


Включите эту функцию Android прямо сейчас. Может защитить вас от мошенничества! По умолчанию он отключен
Новости включают в себя лучшее признание, работает ли вредоносное ПО в эмуляторе. В результате вредоносное ПО может избежать тестовых сред, где работают аналитики безопасности. Предыдущие версии TGToxic -Mallie Pware также работали с твердо кодированными доменами Hacker C2 и субдоменов. Новая версия вредоносного ПО, однако, работает с URL -адресом, что приводит к профилю пользователя «Luntan6688»Полем Интересно, что этот профиль размещен на форумах из 25 различных компаний.
Этот профиль имеет в описании «просто и маленькая девочка. (В переводе только красивая маленькая девочка)“” “. За этим описанием находится зашифрованная строкаПолем Аналитики объясняют, что хакеры имеют несколько преимуществ при использовании общественных серверов для размещения вредоносных программ. Самым большим преимуществом является то, что им не нужно платить и управлять своей собственной инфраструктурой.
Кроме того, хакеры основаны на законности существующих форумов сообществачто позволяет им пройти через меры безопасности. В то же время аналитики объясняют, что если хакер использует свой собственный сервер C2 и он повреждает или кто -то бросает его, активное вредоносное ПО становится дисфункциональным, поскольку он не может подключаться к этому серверу. Хакер не может заказать существующее вредоносное ПО для присоединения к новому серверу C2, пока не найдет способ дать ему обновленный адрес сервера.


Таким образом, хакеры воплощают в жизнь вредоносное ПО
В случае Трогтоксического банка трояна, но Хакеры решили мертвые коробки. Это стратегия, которая не нова, но все же эффективна. С вышеупомянутыми поддельными профилями на форумах они обновляют свое описание и дают адрес вредоносной программы новому серверу C2.
«Мы рассматриваем новые улучшения вредоносного программного обеспечения от вредоносных программ. Аналитики сказали.
Но нельзя забывать, так это то, что хакеры для тгтоксика навсегда Они контролируют свободно доступную информацию и корректируют свою тактикуПолем Благодаря мониторингу мира кибер-безопасности они могут вовремя реагировать на изменение тенденций и новых механизмов безопасности. Это позволяет им долго работать и избегать антивирусных программ и других программ безопасности. Этот проактивный подход является серьезной проблемой для исследователей.
КОММЕНТЫ