Nieuwe Android malware maakt slachtoffers in Nederland

virus-pixabay-geralt

Opnieuw zijn malafide apps ontdekt in de officiële appwinkel voor het Android platform. Het gaat om acht apps, die malware bevat die een banking trojan installeert op getroffen apparaten. Het overgrote deel van de slachtoffers van deze malware lijkt uit Nederland te komen.

Dit meldt Lukas Stefanko, malwareonderzoeker bij beveiligingsbedrijf ESET. Het gaat om malware die uit meerdere lagen is opgebouwd en gebruik maakt van encryptie om detectie te voorkomen. Zodra de malafide apps zijn gedownload gedragen de apps zich ogenschijnlijk normaal om geen argwaan te wekken bij gebruikers. Vervolgens ontsleutelt de malware de eerste payload en voert deze uit. Deze payload ontsleutelt op zijn beurt de tweede payload, en voert deze eveneens uit. Deze processen worden onzichtbaar voor de gebruiker uitgevoerd.

‘Adobe Flash Player’, ‘Adobe Update’ of ‘Android Update’

De derde payload bestaat uit een tweede malafide app, die zonder medeweten van de gebruiker wordt gedownload vanaf een hardcoded URL. Ongeveer vijf minuten nadat deze malafide app is binnengehaald krijgen gebruikers het verzoek de installatie van de app goed te keuren. Om de kans te vergroten dat gebruikers deze toestemming geven is de malware vermomd als bekende software, zoals ‘Adobe Flash Player’, ‘Adobe Update’ of ‘Android Update’.

Bij de installatie van deze tweede malafide app verkrijgt de malware daarnaast alle permissies die het nodig heeft om de vierde en laatste fase van de aanval uit te voeren. Hierbij wordt een mobiele banking trojan genaamd MazarBot geïnstalleerd op het apparaat van slachtoffers. Deze trojan toont een vals inlogscherm om bankgegevens van gebruikers te stelen of valse invulformulieren om creditcardgegevens in handen te krijgen.

Nederlandse slachtoffers

De derde payload van de malware wordt gedownload vanaf een hardcoded URL, die is vermomd via de URL-verkorter Bit.ly. Cijfers van Bit.ly laten zien dat op 14 november de payload bijna 3.000 keer is opgehaald. Opvallend is dat deze verzoeken voor het overgrote deel afkomstig zijn uit Nederland. Meer informatie is beschikbaar in een artikel van ESET op WeLiveSecurity.com.

De afgelopen tijd is meer Android malware ontdekt in Google Play. Zo waarschuwden zowel Malwarebytes, McAfee en Doctor Web deze week ook al voor malware in de officiële appwinkel van het Android platform.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames