Összefoglaló
Az Asacub egy android trójai, mely ellopja a fertőzött eszközön található banki adatokat.
Leírás
A kártevőt először 2015 júniusában észlelték. Ekkor a funkcionalitását tekintve inkább spywarenak volt tekinthető mint egy banki trójainak. Az első variánsok tároltak minden bejövő SMS üzenetet tekintet nélkül attól, hogy ki küldte, majd feltöltötte egy szerverre. Továbbá az alábbi parancsokat tudta fogadni és feltölteni egy vezérlőszerre (chugumshimusona[.]com):
- böngészési előzmény feltöltése
- névjegyek feltöltése
- telepített alkalmazások listája
- képernyő kikapcsolása
- SMS küldése egy megadott számra
A következő verziót egy hónappal később azonosították, ez már nem csak az Egyesült Államok legnagyobb bankjának logóját volt képes mutatni, hanem belekerültek európai bankoké is, valamint az elvégezhető parancsok számát tekintve drasztikusan okosodott. Immáron képes volt törölni SMS-t, lehalkítani a telefont, és egy távoli shell is rendelkezésére állt a támadónak mellyel bármit megtehetett. Az utóbbi nem egy hátsó kapu miatt lett beépítve, kizárólag a pénzlopás miatt fejlesztették.
A következő variáns amit szeptemberben fedeztek fel, méginkább a banki adatok lopására fókuszál, immáron adathalász ablakokkal támad, amin a bank logója is szerepel. Az adathalász képernyőn csak a bankkártyák számát lopják el. Ez azt jelentheti, hogy a kártevő megalkotói egyenlőre csak tervezik a támadásokat vagy egy újabb variáns már képes lehet rá.
Az őszi verzió ugyanúgy ellopja az összes SMS üzenetet és újabb parancsokat képes fogadni úgy mint:
- hivás átirányítás kezdményezése
- USSD kérés indítása
- egy fájl letöltése, és futtatása az eszközön
A kártevő legújabb variánsa 2015 végén került felfedezésre, és további újabb parancsokat képes végrehajtani:
- GPS koordináták küldése
- fényképek készítése
- és a vezérlőszerverrel való kommunikációs protokoll megváltoztatása, mely egyenlőre nincs hatással a működésre, valószínűleg ez is egy későbbi akcióra utalhat
A karácsonyi időszak alatt Oroszországban SMS adathalász támadás során használták fel, és 6500 fertőzést ért el, és a kártevő a Top5 mobil kártevő közé került.
Megoldás
- Tartsa naprakészen az operációs rendszert
- Kizárólag megbízható forrásokból telepítsen alkalmazásokat
- Körültekintően adjon jogosultságokat az alkalmazásainak
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: securelist.com