Asacub trójai

CH azonosító

CH-12973

Angol cím

Asacub trojan

Felfedezés dátuma

2016.01.19.

Súlyosság

Közepes

Érintett rendszerek

Android
Google

Érintett verziók

Android

Összefoglaló

Az Asacub egy android trójai, mely ellopja a fertőzött eszközön található banki adatokat.

Leírás

A kártevőt először 2015 júniusában észlelték. Ekkor a funkcionalitását tekintve inkább spywarenak volt tekinthető mint egy banki trójainak. Az első variánsok tároltak minden bejövő SMS üzenetet tekintet nélkül attól, hogy ki küldte, majd feltöltötte egy szerverre. Továbbá az alábbi parancsokat tudta fogadni és feltölteni egy vezérlőszerre (chugumshimusona[.]com):

  • böngészési előzmény feltöltése
  • névjegyek feltöltése
  • telepített alkalmazások listája
  • képernyő kikapcsolása
  • SMS küldése egy megadott számra

A következő verziót egy hónappal később azonosították, ez már nem csak az Egyesült Államok legnagyobb bankjának logóját volt képes mutatni, hanem belekerültek európai bankoké is, valamint az elvégezhető parancsok számát tekintve drasztikusan okosodott. Immáron képes volt törölni SMS-t, lehalkítani a telefont, és egy távoli shell is rendelkezésére állt a támadónak mellyel bármit megtehetett. Az utóbbi nem egy hátsó kapu miatt lett beépítve, kizárólag a pénzlopás miatt fejlesztették.

A következő variáns amit szeptemberben fedeztek fel, méginkább a banki adatok lopására fókuszál, immáron adathalász ablakokkal támad, amin a bank logója is szerepel. Az adathalász képernyőn csak a bankkártyák számát lopják el. Ez azt jelentheti, hogy a kártevő megalkotói egyenlőre csak tervezik a támadásokat vagy egy újabb variáns már képes lehet rá.

Az őszi verzió ugyanúgy ellopja az összes SMS üzenetet és újabb parancsokat képes fogadni úgy mint:

  • hivás átirányítás kezdményezése
  • USSD kérés indítása
  • egy fájl letöltése, és futtatása az eszközön

A kártevő legújabb variánsa 2015 végén került felfedezésre, és további újabb parancsokat képes végrehajtani:

  • GPS koordináták küldése
  • fényképek készítése
  • és a vezérlőszerverrel való kommunikációs protokoll megváltoztatása, mely egyenlőre nincs hatással a működésre, valószínűleg ez is egy későbbi akcióra utalhat

A karácsonyi időszak alatt Oroszországban SMS adathalász támadás során használták fel, és 6500 fertőzést ért el, és a kártevő a Top5 mobil kártevő közé került.

Megoldás

  • Tartsa naprakészen az operációs rendszert
  • Kizárólag megbízható forrásokból telepítsen alkalmazásokat
  • Körültekintően adjon jogosultságokat az alkalmazásainak

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »