VMX Labs a détecté 5 panneaux de connexion de serveurs de commande et de contrôle (C2) actifs en Pologne, en Italie et au Brésil, spécialisés dans les attaques par superposition (manuelles et automatiques) contre les utilisateurs d'Android, en particulier au Brésil et en Italie.
Cette (prétendu) nouveau cheval de Troie bancaire Android (ABT) est commercialisé sous le nom de AzraelBot.
L'un des serveurs que nous avons trouvés utilise les injections fuyantes de la fonction Hook ABT. Cela était prévu et, malheureusement, a abaissé la barrière d'entrée sur la scène des logiciels malveillants bancaires Android.
Les attaques manuelles par superposition visent principalement l'Italie et le Brésil. Les injections génériques utilisées pour l'Italie sont les suivantes :
Les attaques par superposition manuelle contre les banques brésiliennes sont plus sophistiquées et personnalisées.
Liste des CIO C2 |
|
200.98.200.130 | Adresse IP du panneau |
200.98.200.107 | Adresse IP du panneau |
179.43.148.2 | Adresse IP du panneau |
185.241.208.123 | Adresse IP du panneau |
45.83.31.225 | Adresse IP du panneau |
azzzzzzzz000000bro.com | Domaine C2 |
googleoverdroid.com | Domaine C2 |
Note : Nous remercions tout particulièrement le chercheur en sécuritédont les résultats antérieurs ont grandement contribué à cette recherche en cours.
Le typhon salé met en évidence les lacunes critiques de la sécurité mobile : La CISA réagit