Banking-trojan voor Android-platform blijkt ook sms'jes te onderscheppen

trojaanspaard

Malware wordt steeds slimmer. De KorBanker Trojan is malware voor het mobiele besturingssysteem Android dat bankgegevens probeert te stelen van klanten van Zuid-Koreaanse banken. De malware blijkt echter ook op zoek te zijn naar sms-berichten waarin wachtwoorden en transactiescodes worden ingeleverd.

Hiervoor waarschuwt FireEye. Het beveiligingsbedrijf heeft toegang weten te krijgen tot de Command & Control-server achter KorBanker Trojan, de server waarmee de malware wordt aangestuurd. Op deze server ontdekte FireEye 10.000 sms-berichten die door de malware zijn onderschept. De berichten zijn afkomstig van 3.500 gebruikers en over een periode van 55 dagen verstuurd.

Wachtwoorden en TAN-codes

De cybercriminelen achter KorBanker Trojan blijken hun activiteiten dus te hebben uitgebreid van het stelen van uitsluitend bankgegevens naar het onderschepper van andere informatie die zij kunnen gebruiken om fraude te plegen. Allerlei informatie wordt immers via sms aangeleverd. Denk hierbij aan wachtwoorden die gebruikers zijn vergeten, maar ook aan TAN-codes of codes voor twee-factor-authentificatie.

Het beveiligingsbedrijf heeft in de aangetroffen data op de Command & Control-server wachtwoorden van allerlei websites ontdekt. Denk hierbij aan sociale media zoals Facebook, maar ook aan inloggegevens voor Google en VPN's. Om de kans te vergroten dat cybercriminelen de onderschepte informatie daadwerkelijk kunnen gebruiken wordt een onderschept smsje automatisch verwijderd van de geïnfecteerde Android-smartphone, zodat de eigenaar het bericht niet te zien krijgt.

1.700 slachtoffers

KorBanker Trojan zou inmiddels ongeveer een jaar actief zijn. In deze periode zijn ongeveer 1.700 Android-gebruikers slachtoffer geworden van de malware.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1