Anatsa Android Trojan retter seg mot ofre i USA og Europa

android smartphone

En nylig Android-malwarekampanje har blitt identifisert, med sikte på å distribuere Anatsa-banktrojaneren og målrette mot kunder til finansinstitusjoner i USA, Storbritannia, Tyskland, Østerrike og Sveits siden mars 2023.

I følge ThreatFabric har gruppen bak Anatsa til hensikt å stjele påloggingsinformasjon brukt i mobilbankapper og engasjere seg i Device-Takeover Fraud (DTO) for å utføre uredelige transaksjoner. Nettsikkerhetsselskapet nevnte at dropper-apper infisert med Anatsa, som ble funnet på Google Play Store, allerede har samlet over 30 000 installasjoner. Dette indikerer at den offisielle appbutikken har blitt et effektivt middel for å distribuere skadelig programvare.

Anatsa, også kjent som TeaBot og Toddler, dukket først opp tidlig i 2021 og har blitt observert forkle seg som harmløse hjelpeapper som PDF-lesere, QR-kodeskannere og tofaktorautentiseringsapper (2FA) i Google Play Store for å trekke ut brukernes legitimasjon. Det har siden blitt en av de mest utbredte banktrojanerne, rettet mot mer enn 400 finansinstitusjoner over hele verden.

Trojaneren har bakdørslignende evner til å trekke ut data og bruker overleggsangrep for å stjele legitimasjon og registrere brukeraktiviteter ved å utnytte Androids API for tilgjengelighetstjenester. Dessuten kan den omgå eksisterende svindelkontrolltiltak for å utføre uautoriserte pengeoverføringer.

ThreatFabric påpekte at det å oppdage Anatsa har vist seg utfordrende for banksystemer for svindelbekjempelse siden de uredelige transaksjonene initieres fra den samme enheten som regelmessig brukes av de målrettede bankkundene.

Anatsas driftsmodus

I den nylige kampanjen observert av ThreatFabric, sender dropper-appen, når den er installert, en forespørsel til en GitHub-side som omdirigerer til en annen GitHub-URL som er vert for den ondsinnede nyttelasten. Målet er å lure ofre ved å presentere seg selv som app-tillegg. Det er mistanke om at brukere blir henvist til disse appene gjennom mistenkelige annonser.

Et bemerkelsesverdig kjennetegn ved dropperen er dens utnyttelse av den begrensede «REQUEST_INSTALL_PACKAGES»-tillatelsen, som gjentatte ganger har blitt misbrukt av ondsinnede apper distribuert gjennom Google Play Store for å installere ytterligere skadelig programvare på infiserte enheter. Navnene på de fem dropperappene som brukes i denne kampanjen er som følger:

  • All Document Reader & Editor (com.mikijaki.documents.pdfreader.xlsx.csv.ppt.docs)
  • Alle dokumentleser og visningsprogram (com.muchlensoka.pdfcreator)
  • PDF Reader - Rediger og se PDF (lsstudio.pdfreader.powerfultool.allinonepdf.goodpdftools)
  • PDF Reader & Editor (com.proderstarler.pdfsignature)
  • PDF-leser og redaktør (moh.filemanagerrespdf)

Alle disse dropper-appene har blitt oppdatert etter den første utgivelsen, sannsynligvis som et forsøk på å snikende introdusere ondsinnet funksjonalitet etter å ha bestått appvurderingsprosessen under den første innsendingen.

Landene av betydelig interesse for Anatsa, basert på antall målrettede økonomiske søknader, inkluderer USA, Italia, Tyskland, Storbritannia, Frankrike, De forente arabiske emirater, Sveits, Sør-Korea, Australia og Sverige. Finland, Singapore og Spania er også nevnt i listen over målrettede land.

June 27, 2023
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.