کمیته رکن چهارم – به تروجان بانکی Svpeng قابلیتهای کیلاگر نیز اضافه شده است که از این پس مهاجمان میتوانند با این روش جدید به سرقت اطلاعات حساس و مهم بپردازند. یک محقق امنیتی از آزمایشگاه کسپرسکی روز دوشنبه اعلام کرد که در واسط ماه جولای، نسخهی جدیدی از این بدافزار را بررسی کرده است. این محقق میگوید این کیلاگر از ویژگیهای موجود در اندروید با نام سرویس دسترسپذیری بهرهبرداری میکند.
به نوعی میتوان گفت این محقق تابستان خود را صرف تحلیل بدافزارهای اندرویدی کرده و دو تروجان دیگر با نامهای Ztorg و Dvmap را به گوگل گزارش داده است. به گفتهی این محقق، نسخهی جدید از بدافزار Svpeng زبان مورد استفاده در دستگاه آلوده را بررسی میکند. اگر زبان دستگاه، روسی نباشد از دستگاه میخواهد از سرویسهای دسترسپذیری استفاده کند که دستگاه را در معرض تهدیدهای مختلف قرار خواهد داد.
این محقق روز دوشنبه در توضیحات خود نوشت: «این بدافزار به دسترسیهای مدیریتی دست یافته و خود را در بین سایر برنامههای کاربردی بهعنوان یک برنامهی پیامک ایجاد میکند. همچنین برای خود یک سری مجوزهای پویا را ایجاد میکند تا بتواند پیامکها را ارسال و دریافت کند، تماسها را شنود کرده و بتواند فهرست مخاطبان را بخواند. همچین در قابلیتهای جدید این تروجان میتوان مشاهده کرد که نمیتوان دسترسیهای مدیریتی را از آن گرفت و یا تروجان را حذف کرد.»
محقق امنیتی میگوید زمانیکه تروجان توانست به برنامههای داخلی دسترسی پیدا کند، میتواند متنها را شنود کرده، اسکرینشات بگیرد و این اطلاعات را به سمت کارگزارهای مهاجمان ارسال کند. این محقق گفت در بررسیهای خود سعی کرد تا یک پروندهی پیکربندی که از سمت کارگزار دستور و کنترل ارسال شده بود و رمزنگاریشده نیز بود، مورد تحلیل قرار دهد. او ادعا میکند که در این پرونده، آدرسهای URL فیشینگ مربوط به ایبِی و پیپال بود که برنامههای بانکی از کشورهایی مانند انگلستان، آلمان، ترکیه، استرالیا، فرانسه، لهستان و سنگاپور به آنها هدایت میشدند.
علاوه بر آدرسهای فیشینگ، این پرونده به تروجان امکان میداد تا دستوراتی را از کارگزار دستور و کنترل دریافت کرده و آنها را تحلیل کند. گفته میشود نسخهی اخیر این تروجان با نام Trojan-Banker.AndroidOS.Svpeng.ae به خوبی توزیع نشده است. در طول هفتهی گذشته تنها تعداد محدودی از کاربران به این تروجان آلوده شدهاند ولی احتمال قوت یافتن آن همچنان وجود دارد. محققان امنیتی از آزمایشگاه کسپرسکی که برای اولین بار این بدافزار را در سال ۲۰۱۳ میلادی کشف کردند، اعلام کردند که این تروجان و یک بدافزار دیگر با نام Fusob در ۳ ماههی اول سال جاری، بهطور گسترده در حملات باجافزاری مورد استفاده قرار گرفتهاند. محققان میگویند نسخهی جدید از تروجان Svpeng از طریق وبگاههای مخرب و در قالب برنامهی فلشپلیر توزیع میشود.
یکی از قابلیتهای ویژهی بدافزار Svpeng که در سال ۲۰۱۳ کشف شد، توزیع آن از طریق پیامک و استفاده از روشهای فیشینگ بوده است. وقتی کاربری به این تروجان آلوده شد، هنگام باز کردن برنامهی بانکی، یک پنجرهی فیشینگ به او نمایش داده میشود. در این پنجره اطلاعاتی مانند نام کاربری و گذرواژهی کاربر درخواست میشود که در نهایت به سمت کارگزار مهاجمان ارسال خواهد شد. این بدافزار با یک مؤلفهی باجافزاری ویرایش شده بود که ۵۰۰ دلار باج درخواست میکرد که این مسئله به بهار سال ۲۰۱۴ میلادی برمیگردد. این باجفزار رفتهرفته تکامل یافته و به کاربران میگوید که به دلیل بازدید از وبگاههای نامناسب، دستگاه آنها توسط افبیآی قفل شده است. در ادامه کاربران میتوانند با پرداخت ۲۰۰ دلار، دستگاه خود را از حالت رمزنگاریشده خارج کنند.
منبع: news.asis.io