Исходный код мощного банковского Android-трояна Exobot утек в Сеть

Вернуться к Blog

Исходный код мощного банковского Android-трояна Exobot утек в Сеть

Исходный код мощного банковского Android-трояна Exobot утек в Сеть

Exobot способен заражать даже смартфоны, работающие на последних версиях Android.

Исследователи в области безопасности обеспокоены возможным появлением новых кампаний с использованием вредоносов, разработанных на основе банковского Android-трояна Exobot, исходный код которого был опубликован в Сети. Речь идет о версии Exobot 2.5, также известной как Trump Edition. По данным ресурса Bleeping Computer, некто обнародовал код данного варианта в мае нынешнего года и с тех пор он распространился по значительному количеству хакерских форумов. Первая версия Exobot появилась в конце 2016 года, однако в январе текущего года его авторы прекратили разработку и выставили исходный код на продажу. Впоследствии один из покупателей опубликовал код online.

По словам эксперта компании ThreatFabric Ченгиз Хана Сахина (Cengiz Han Sahin), проанализировавшего исходный код, Exobot — достаточно мощный троян, способный заражать даже смартфоны, работающие на последних версиях Android. В отличие от остальных вредоносных программ, использующих «сервис специальных возможностей» (Accessibility Service) или службу UsageStats для компрометации устройства, Exobot не требуются разрешения и, соответственно, взаимодействие с пользователем.

«Троян получает доступ к имени пакета активного приложения без всяких дополнительных разрешений. Данный функционал несовершенный, но в большинстве случаев работает», — отметил исследователь.

Напомним, в декабре 2016 года на одном из подпольных форумов в свободном доступе был опубликован исходный код банковского Android-трояна BankBot вместе с инструкциями по его применению, а в марте нынешнего года на одном из русскоязычных киберпреступных форумов были размещены «исходники» вредоносного ПО для PoS-терминалов TreasureHunter.

Поделиться этим постом

Вернуться к Blog