Перейти к содержимому

Возвращение банковского трояна Medusa для Android: новые угрозы и методы защиты

Много текста? Вот суть ^

1. Вредонос Medusa снова проявил активность в мае текущего года. Новые кампании с использованием трояна были зафиксированы во Франции, Италии, США, Канаде, Испании, Великобритании и Турции.
2. Атаки проводятся с использованием более компактных вариантов Medusa, требующих меньшего количества разрешений. Авторы Medusa сократили количество запрашиваемых разрешений, чтобы вызывать у жертв меньше подозрений, но по-прежнему требуют доступа к службам специальных возможностей Android.
3. Medusa обзавелся новыми функциями, такими как попытки инициировать транзакции непосредственно со скомпрометированного устройства, включение полноэкранных оверлеев и возможность делать скриншоты. Авторы Medusa удалили 17 команд из предыдущей версии и добавили пять новых, включая команду setoverlay, позволяющую создавать видимость блокировки или выключения устройства, и команду take_scr для сделать скриншот.
4. Вредонос работает как кейлоггер, перехватывает управление экраном и манипулирует SMS. Троян Medusa был обнаружен в 2020 году как операция (malware as a service) и предоставляет атакующим возможности для записи нажатий клавиш, управления экраном и манипуляций с SMS.
5. Первые свидетельства существования новых вариантов Medusa относятся к июлю 2023 года. Ожидается, что по мере увеличения числа киберпреступников, использующих эту малварь, методы ее распространения станут более разнообразными и изощренными.
6. Было обнаружено 24 кампании с использованием Medusa, связанные с пятью отдельными ботнетами (UNKN, AFETZEDE, ANAKONDA, PEMBE и TONY). Ботнет UNKN нацелен на страны Европы, включая Францию, Италию, Испанию и Великобританию. Cleafy не обнаружила ни одного дроппера Medusa в магазине Google Play.


Возвращение банковского трояна Medusa для Android: новые угрозы и методы защиты

Thank you for reading this post, don't forget to subscribe!

Банковский троян Medusa, известный также как TangleBot, вернулся в центр внимания после длительного периода бездействия. В мае текущего года была зафиксирована его активность, и новые кампании атак были обнаружены во Франции, Италии, США, Канаде, Испании, Великобритании и Турции. Это вызвало серьезную тревогу среди пользователей Android, особенно среди тех, кто увлечен технологиями и играми.

Опасность заключается в том, что Medusa обзавелся новыми функциями, такими как попытки инициировать транзакции непосредственно со скомпрометированного устройства, включение полноэкранных оверлеев и возможность делать скриншоты. Кроме того, вредонос работает как кейлоггер, перехватывает управление экраном и манипулирует SMS. Авторы Medusa удалили 17 команд из предыдущей версии и добавили пять новых, включая команду setoverlay, позволяющую создавать видимость блокировки или выключения устройства, и команду take_scr для создания скриншотов.

Компания Cleafy обнаружила 24 вредоносных кампании, использующих троян, и приписала их пяти различным ботнетам (UNKN, AFETZEDE, ANAKONDA, PEMBE и TONY). Ботнет UNKN нацелен на страны Европы, включая Францию, Италию, Испанию и Великобританию. Тем не менее, Cleafy не обнаружила ни одного дроппера Medusa в магазине Google Play.

Специалисты предупреждают, что с увеличением числа киберпреступников, использующих эту малварь, методы ее распространения станут более разнообразными и изощренными. В связи с этим, необходимо принимать дополнительные меры безопасности при установке приложений из ненадежных источников, а также регулярно обновлять антивирусное ПО на мобильных устройствах.