LokiBot: I trojanac i ransomware u jednom Android malveru
Opisi virusa, 25.10.2017, 00:30 AM
.png)
Stručnjaci iz SfyLabsa otkrili su novog Android bankarskog trojanca nazvanog LokiBt koji se pretvara u ransomware i zaključava telefone korisnika kada pokušaju da mu ukinu adminstratorska prava.
LokiBot je više bankarski trojanac nego ransomware, kažu istraživači koji su ga otkrili, i prvenstveno se koristi u tu svrhu.
Kao i drugi bankarski trojanci za Android, i LokiBot prikazuje lažne ekrane za prijavljivanje preko popularnih aplikacija. Osim aplikacija banaka, LokiBot prekriva i aplikacije koje nemaju veze sa bankama, kao što su Skype, Outlook i WhatsApp.
Kao i neki drugi malveri, kao što su Svpeng, CryEye, DoubleLocker, ExoBot i drugi, LokiBot se prodaje na hakerskim forumima. Cena licence za LokiBot je 2000 dolara, a plaćanje se vrši Bitcoinima.
LokiBot ima neke jedinstvene karakteristike po kojima se razlikuje od drugih Android bankarskih trojanaca. Na primer, on može da otvori mobilni browser i učita URL i instalira SOCKS5 proxy za preusmeravanje odlaznog saobraćaja. Pored toga, malver može da odgovara na SMS poruke i šalje SMS poruke svim kontaktima žrtve, što se verovatno koristi za slanje SMS spama i infekciju novih žrtava. I poslednje, ali ne i najmanje važno, je da LokiBot može da prikazuje lažna obaveštenja koja izgledaju kao da dolaze od drugih aplikacija. Malver koristi ovu funkciju da bi prevario korisnike da misle da im je uplaćen novac na račun i da otvore aplikaciju banke. Kada korisnik otvori obaveštenje, LokiBot prikazuje fišing prozor preko prave aplikacije.
Malver radi na Android 4.0 i novijim verzijama Androida. On zahteva adminstratorske privilegije tokom instalacije. Ako žrtva primeti nešto čudno u vezi malvera i pokuša da ukloni adminstratorske privilegije, LokiBot će početi da se ponaša kao ransomware. Srećom, ransomware ne funkcioniše kako treba i neće uspeti da šifruje fajlove, iako je dizajniran tako da bi trebalo da ih šifruje AES128 algoritmom i da zaključa ekran uređaja. Iako su originalni fajlovi obrisani, šifrovani fajlovi se odmah dešifruju tako da ih žrtva neće izgubiti jer oni samo bivaju preimenovani.
Ipak, ekran telefona je zaključan a malver traži između 70 i 100 dolara za otključavanje.
Da bi uklonili zaključani ekran, korisnici moraju da pokrenu sistem u Safe Modeu i ukinu administratorska prava malveru i aplikaciji inficiranoj malverom LokiBot.
Iako posao ransomwarea nije glavni način na koji ovaj malver zarađuje, izgleda da su sajber kriminalci zaradili lepu sumu od toga, jer Bitcoin novčanici pokazuju da su do sad prikupili 1,5 miliona dolara.
Spisak aplikacija koje cilja LokiBot možete naći na sajtu SfyLabsa.

Izdvojeno
MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje
“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje
Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje
Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje
Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje
Pratite nas
Nagrade