[ad_1]

Le malware Xenomorph Android cible désormais les banques américaines et les portefeuilles cryptographiques

Les chercheurs en sécurité ont découvert une nouvelle campagne qui distribue une nouvelle version du malware Xenomorph aux utilisateurs d’Android aux États-Unis, au Canada, en Espagne, en Italie, au Portugal et en Belgique.

Les analystes de la société de cybersécurité ThreatFabric suivent l’activité de Xenomorph depuis février 2022 et notent que la nouvelle campagne a été lancée à la mi-août.

La dernière version de Xenomorph cible les utilisateurs de portefeuilles de crypto-monnaie et diverses institutions financières américaines.

Publicité

Fond xénomorphe

Xenomorph est apparu pour la première fois dans la nature début 2022, fonctionnant comme un cheval de Troie bancaire ciblant 56 banques européennes par le biais d’un phishing par superposition d’écran. Il a été distribué via Google Play, où il a compté plus de 50 000 installations.

Ses auteurs, « Hadoken Security », ont poursuivi le développement et ont publié en juin 2022 une version réécrite qui rend le malware modulaire et plus flexible.

Xenomorph figurait alors parmi les dix chevaux de Troie bancaires les plus prolifiques de Zimperium, il avait donc déjà atteint le statut de « menace majeure ».

En août 2022, ThreatFabric a signalé que Xenomorph était distribué via un nouveau compte-gouttes nommé « BugDrop », qui contournait les fonctionnalités de sécurité d’Android 13.

En décembre 2022, les mêmes analystes ont fait état d’une nouvelle plate-forme de distribution de logiciels malveillants baptisée « Zombinder », qui intégrait la menace dans le fichier APK des applications Android légitimes.

Plus récemment, en mars 2023, Hadoken a publié la troisième version majeure de Xenomorph, comprenant un système de transfert automatisé (ATS) pour les transactions autonomes sur l’appareil, le contournement MFA, le vol de cookies et la possibilité de cibler plus de 400 banques.

Nouvelle campagne

Lors de la dernière campagne, les opérateurs de logiciels malveillants ont choisi d’utiliser des pages de phishing, incitant les visiteurs à mettre à jour leur navigateur Chrome et à les inciter à télécharger l’APK malveillant.

Faux avis de mise à jour de Chrome
Faux avis de mise à jour de Chrome (Tissu de menace)

Le malware continue d’utiliser des superpositions pour voler des informations. Cependant, il a désormais élargi sa portée de ciblage pour inclure les institutions financières des États-Unis et plusieurs applications de crypto-monnaie.

Mécanisme de superposition dans le dernier Xenomorph
Mécanisme de superposition dans le dernier Xenomorph (Tissu de menace)

ThreatFabric explique que chaque échantillon Xenomorph contient environ une centaine de superpositions ciblant différents ensembles de banques et d’applications de cryptographie, en fonction du groupe démographique ciblé.

Nombre de cibles observées dans les échantillons récents
Nombre de cibles observées dans les échantillons récents (Tissu de menace)
« [..]cette dernière campagne a également ajouté de nombreuses institutions financières des États-Unis, ainsi que plusieurs applications de portefeuille cryptographique, totalisant plus de 100 cibles différentes par échantillon, chacune utilisant une superposition spécialement conçue pour voler de précieuses informations personnelles sur l’appareil infecté de la victime.  » – Tissu de menace
Chevaux de Troie bancaires ciblant les institutions américaines
Chevaux de Troie bancaires ciblant les institutions américaines (Tissu de menace)

Dernière version

Bien que les nouveaux échantillons de Xenomorph ne soient pas très différents des variantes précédentes, ils comportent de nouvelles fonctionnalités indiquant que leurs auteurs continuent d’affiner et d’améliorer le malware.

Premièrement, une nouvelle fonctionnalité « mimique » peut être activée par une commande correspondante, donnant au malware la capacité d’agir comme une autre application.

De plus, imitez​​ possède une activité intégrée nommée IDLEActivity, qui agit comme une WebView pour afficher du contenu Web légitime dans le contexte d’un processus fiable.

Ce système remplace la nécessité de masquer les icônes du lanceur d’applications après l’installation, ce qui est signalé comme comportement suspect par la plupart des outils de sécurité mobile.

Le nouveau système de mime de Xenomorph
Le nouveau système de mime de Xenomorph (Tissu de menace)

Une autre nouvelle fonctionnalité est « ClickOnPoint », qui permet aux opérateurs Xenomorph de simuler des tapotements à des coordonnées d’écran spécifiques.

Cela permet aux opérateurs de dépasser les écrans de confirmation ou d’effectuer d’autres actions simples sans utiliser le module ATS complet, ce qui pourrait déclencher des avertissements de sécurité.

Enfin, il existe un nouveau système « anti-sommeil » qui empêche l’appareil d’éteindre son écran au moyen d’une notification active.

Ceci est utile pour prolonger l’engagement et éviter les interruptions qui nécessitent le rétablissement des communications de commandement et de contrôle.

Autres résultats

En profitant des faibles mesures de sécurité de l’opérateur du malware, les analystes de ThreatFabric ont pu accéder à leur infrastructure d’hébergement de charges utiles.

Là, ils ont découvert d’autres charges utiles malveillantes, notamment les variantes de logiciels malveillants Android Medusa et Cabassous, les voleurs d’informations Windows RisePro et LummaC2, ainsi que le chargeur de logiciels malveillants Private Loader.

Les utilisateurs doivent être prudents avec les invites sur mobile pour mettre à jour leur navigateur, car celles-ci font probablement partie de campagnes de distribution de logiciels malveillants.

La distribution de Xenomorph aux côtés de puissants logiciels malveillants Windows suggère une collaboration entre les acteurs de la menace ou la possibilité que le cheval de Troie Android soit vendu sous le nom de Malware-as-a-Service (MaaS).

[ad_2]

4.6/5 - (32 votes)
Publicité
Article précédentProductie ‘The Last of Us’ seizoen 2 zo spoedig mogelijk weer van start
Article suivantQue contient la puce Kirin 9000S de Huawei ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici