Az FBI, amerikai igazságügyi minisztérium illetve nemzetközi partnereik bejelentették, hogy több ezer számítógépről törölték a PlugX malware-t világszerte egy több hónapos bűnüldözési akció keretein belül. A malware a kínai Mustang Panda (másnéven Twill Typhoon) nevű fenyegető szereplőhöz köthető, melyet a támadó érzékeny adatok eltulajdonítására használt. A bírósági dokumentumokból az derült ki, hogy Mustang Pandát a kínai kormány kérte fel és fizette a kártékony program fejlesztésére.
A NoviSpy névre keresztelt új Android kémprogram a Qualcomm chipjeinek kihasználatlan nulladik napi sebezhetőségeit (zero-day vulnerabilities) használja ki. A kártevőt a szerb hatóságok állítólag újságírók, aktivisták és tüntetők megfigyelésére alkalmazták, jelentős aggályokat vetve fel az emberi jogok és adatvédelem terén.
A FakeCall nevű androidos malware új verziója képes eltéríteni a felhasználók bankját célzó kimenő hívásokat, és azokat átirányítani a támadó telefonszámára. Az új verzió célja továbbra is az, mint eddig: ellopni az emberek érzékeny adatait és pénzét a bankszámlájukról.
A Google Play, az Android hivatalos áruháza, egy éves időtávot vizsgálva több mint 200 rosszindulatú alkalmazást terjesztett, amelyeket összesítve nagyjából nyolcmilliószor töltöttek le a felhasználók. Az adatokat 2023 júniusa, és 2024 áprilisa között gyűjtötték a Zscaler kutatói, akik az időszakban több malware családot is észleltek a vizsgált alkalmazásokban a Google Play-en, és egyéb platformokon is.
A leggyakoribb fenyegetések ezek között a következők voltak:
Egy új, „FakeUpdate” csalási kampány francia felhasználókat céloz meg, és kompromittált weboldalakat felhasználva hamis böngésző és alkalmazás-frissítéseket jelenít meg számukra, amelyek valójában a WarmCookie backdoor új verzióját terjesztik. A FakeUpdate egy olyan támadási stratégia, amit a SocGolish nevű fenyegetési csoport előszeretettel alkalmaz.
A Google Playen keresztül 11 millió Android eszközre telepítették a Necro malware új verzióját, a Necro Trojan-t, rosszindulatú SDK (Software Development Kits) supply chain támadások során. A Necro számos rosszindulatú programot tölt be és különböző rosszindulatú bővítményt aktivál a fertőzött eszközökön, úgymint:
Egy malware-rel kapcsolatos kampány szokatlan módszere, hogy zárolja a böngészőt kioszk módban, ezzel a Google hitelesítő adataik megadására kényszeríti a felhasználókat, amelyeket aztán az információlopó rosszindulatú programokkal ellopnak.
A kioszk mód egy speciális konfiguráció a webböngészőkben vagy az alkalmazásokban, amely teljes képernyős módban fut a szabványos felhasználói felület elemei (eszköztárak, címsorok vagy navigációs gombok) nélkül. Úgy lett tervezve, hogy a felhasználói interakciót bizonyos funkciókra korlátozza.
A kampány kapcsolódik az ESET nemrégiben kiadott jelentéséhez, amely a progresszív webes alkalmazások (PWA-k) és fejlett WebAPK-k fokozott használatáról szól, amelyekkel banki hitelesítő adatokat lopnak el.
Biztonsági kutatók a Vultur banki trójai Androidra szánt új verzióját fedezték fel, amely fejlettebb távvezérlési képességeket és egy továbbfejlesztett kikerülési mechanizmust tartalmaz.
A Vultur legújabb fertőzési lánca azzal kezdődik, hogy az áldozat SMS üzenetet kap, amely egy jogosulatlan banki tranzakcióra figyelmeztet, és arra utasítja az áldozatot, hogy hívjon fel egy megadott számot útmutatásért.
Az Androidos PixPirate banki trójai legújabb verziója egy új módszert alkalmaz arra, hogy elrejtőzzön a telefonokon, miközben aktív marad, még akkor is, ha a dropper alkalmazását eltávolították.
Két külön esetre derült fény ezen a héten amelyek kémszoftvereket telepítettek a felhasználók Android rendszerű telefonjára és Chrome alapú böngészőjébe. Nézzék át a telefonjaikat és böngészőiket a lehetséges rossz szándékú kiegészítők után kutatva, illetve használjanak friss vírusvédelmi megoldást.
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a megnövekedett számú, kéretlen szöveges üzenetek útján terjedő, látszólag csomagküldő szolgáltatóktól érkező, káros hivatkozást tartalmazóSMS üzenetekkel kapcsolatban. A jelenleg rendelkezésre álló adatok alapján az SMS üzentekben, be nem fizetett szállítási díj vonatkozásában próbálnak meg pénzt, illetve adatokat megszerezni, valamint egyes esetekben Android operációs rendszerű eszközökre veszélyes káros kód letöltést végrehajtatni a felhasználóval.
Az NBSZ NKI további vizsgálatai alapján megállapította – a 2021.03.24-én közzétett riasztáshoz[1] kapcsolódóan –, hogy a fertőzésben érintett készülékek esetén a FluBot kártevő folyamatosan figyeli a készülékeken futtatott alkalmazásokat. Amennyiben a program pénzügyi vagy kriptovalutákhoz kapcsolódó alkalmazás indítását észleli, abban az esetben az eredeti alkalmazást „elfedi” (egy ún. overlay technikával), és az eredeti alkalmazás mellett, egy az eredetihez hasonló adathalász felületet nyit meg, amely képes a felhasználói (felhasználónév, jelszó) adatok kinyerésére és továbbítására.
Az NBSZ NKI a FluBot fertőzésekkel kapcsolatban az alábbi sorrendben feltüntetett összes lépés megtételét javasolja:
„FluBot Malware Uninstall”[2] nevű alkalmazás letöltése a Google Play Áruházból, majd telepítése.
A fertőzött készülék Wi-Fi és mobil adatkapcsolatának leállítása.
A képernyőn megjelenő utasítások követése.
Az utasításokat követve, a rosszindulatú alkalmazás eltávolítása.
A képernyőn megjelenő lépések végrehajtásával az alapértelmezett indítóválasztás visszavonása.
„FluBot Malware Uninstall” nevű alkalmazás eltávolítása.