Itxi iragarkia

Segurtasunaren gaia azkenaldian gero eta garrantzi handiagoa hartu du sareko ingurunean. Hau da, pasahitzak kudeatzeko tresna nahiko fidagarriak ere hackerren erasoen biktima izaten direlako. Kasu askotan, erasotzaileek ez dute inolako trabarik hartzen beren tresnak hutsetik garatzeko, baina prest dauden irtenbideak erabiltzen dituzte, adibidez, MaaS ereduan oinarrituta, hainbat formatan zabaldu daitekeen eta sareko jarraipena eta datuen ebaluazioa helburu duena. Hala ere, erasotzaile baten eskuetan, gailuak kutsatzeko eta bere eduki gaiztoa banatzeko balio du. Segurtasun adituek Nexus izeneko MaaS-aren erabilera ezagutu zuten, zeinak banku-informazioa eskuratzea helburu duten gailuekin. Android Troiako zaldia erabiliz.

Enpresaren Garbitu ziber-segurtasunari buruz Nexus sistemaren modus operandia aztertu zuen lurpeko foroetako lagin datuak erabiliz zerbitzariarekin elkarlanean. TechRadar. Botnet hau, hau da, erasotzaile batek kontrolatzen dituen gailu arriskutsuen sarea, iazko ekainean identifikatu zen lehen aldiz, eta bere bezeroei ATO erasoak egiteko aukera ematen die, Account Takeover izenarekin, hilero 3 USDko kuota baten truke. Nexus zure sistemako gailuan sartzen da Android Askotan zalantzazko hirugarrenen aplikazio-dendetan erabilgarri egon daitekeen legezko aplikazio gisa maskaratuz eta Troiako zaldi baten moduan ez hain atsegina den bonus bat paketatzea. Behin kutsatuta, biktimaren gailua botnetaren parte bihurtzen da.

Nexus malware indartsua da, eta hainbat aplikaziotan saio-hasierako kredentzialak graba ditzake, teklatua erabiliz, funtsean, zure teklatua zelatatzen. Hala ere, SMS bidez entregatutako bi faktoreko autentifikazio kodeak lapurtzeko gai da eta informace bestela nahiko segurua den Google Authenticator aplikaziotik. Hori guztia zure jakin gabe. Malwareak kodeak lapurtu ondoren SMS mezuak ezaba ditzake, automatikoki eguneratu atzeko planoan edo beste malware batzuk ere banatu ditzake. Benetako segurtasun amesgaiztoa.

Biktimen gailuak botnetaren parte direnez, Nexus sistema erabiltzen duten mehatxu-eragileek urrunetik kontrola ditzakete bot guztiak, infektatutako gailuak eta haietatik lortutako datuak, web panel soil bat erabiliz. Interfazeak sistema pertsonalizatzeko aukera ematen du eta urruneko injekzioa onartzen du, itxura legitimoko 450 banku-aplikazioen saio-hasiera-orri inguru datuak lapurtzeko.

Teknikoki, Nexus 2021 erdialdeko SOVA banku troiakoaren bilakaera bat da Cleafyren arabera, badirudi SOVA iturburu-kodea botnet operadore batek lapurtu zuela Android, ondarea MaaS alokatu zuena. Nexus exekutatzen ari den entitateak lapurtutako iturburu-kode honen zatiak erabili zituen eta, ondoren, beste elementu arriskutsu batzuk gehitu zituen, hala nola, zure gailua AES enkriptatzea erabiliz blokeatzeko gai den ransomware modulua, baina oraingoz ez dirudi aktibo dagoenik.

Nexus-ek, beraz, komandoak eta kontrol-protokoloak partekatzen ditu bere aurreko ospetsuarekin, besteak beste, SOVA zerrenda zurian zeuden herrialde bereko gailuak alde batera utzita. Horrela, Azerbaijanen, Armenian, Bielorrusian, Kazakhstanen, Kirgizistanen, Moldavian, Errusian, Tadjikistanen, Uzbekistanen, Ukrainan eta Indonesian funtzionatzen duen hardwarea ez da aintzat hartzen tresna instalatuta egon arren. Herrialde horietako gehienak Sobietar Batasuna erori ondoren sortutako Estatu Independenteen Mankomunitateko kideak dira.

Malwarea Troiako zaldi baten izaera denez, haren detekzioa sistemako gailuan egon daiteke Android nahiko zorrotza. Baliteke abisu bat datu mugikorren eta Wi-Fiaren erabileran ezohiko puntuak ikustea izan daiteke, normalean malwarea hackerren gailuarekin komunikatzen ari dela edo atzeko planoan eguneratzen ari dela adierazten dutenak. Beste arrasto bat bateriaren deskarga anormala da gailua aktiboki erabiltzen ez denean. Arazo hauetakoren bat aurkitzen baduzu, komeni da zure datu garrantzitsuen babeskopia egitean eta gailua fabrikako ezarpenetara berrezartzea pentsatzen hastea edo segurtasun profesional kualifikatu batekin harremanetan jartzea.

Nexus bezalako malware arriskutsuetatik babesteko, deskargatu beti aplikazioak Google Play Store bezalako iturri fidagarrietatik soilik, ziurtatu azken eguneraketak instalatuta dituzula eta eman aplikazioei haiek exekutatzeko beharrezkoak diren baimenak soilik. Cleafy-k oraindik ez du agerian Nexus botnet-aren hedadura, baina egun, beti da hobe zuhurtziaz erratzea sorpresa gaizto bat izatea baino.

Gaurko irakurriena

.