Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая версия трояна Xenomorph автоматизирует кражу средств с банковского счёта

13/03/23

hack bank2-Mar-13-2023-10-31-34-0660-AM

Согласно отчёту ИБ-компании ThreatFabric, в дикой природе появился новый вариант банковского трояна для Android под названием Xenomorph.

Обновленная версия, названная «Xenomorph 3rd generation» компанией Hadoken Security Group, получила новые функции, в том числе улучшенный механизм выполнения на основе службы специальных возможностей Android, который используется хакерами для реализации автоматизированной службы передачи (ATS).

Впервые о Xenomorph стало известно в феврале 2022 года, пишет Securitylab. Он был нацелен на 56 европейских банков, используя приложения-дропперы, которые были опубликованы в магазине Google Play. Последняя итерация Xenomorph предназначена для более 400 банковских и финансовых учреждений, включая несколько криптовалютных кошельков. По словам ThreatFabric, обнаруженные образцы распространяются через сеть доставки контента Discord (CDN).

«Xenomorph v3 развертывается с помощью приложения-дроппера Zombinder, имитирующего конвертер валют, который загружает в качестве обновления приложение, выдающее себя за Google Play Protect (Google Play Защита). Приложения Zombinder разработаны с использованием сервиса Google Bound.

Влияние обнаруженной кампании расширяется от европейских компаний до бельгийских и канадских финансовых организаций.

Xenomorph, как и любой банковский троян, злоупотребляет службой специальных возможностей Android (Accessibility Service) для проведения оверлей-атак (Overlay attack). Троян также может автоматически завершать мошеннические транзакции на зараженных устройствах - метод, называемый автоматизированной службой передачи (Automated Transfer Systems, ATS).

Поскольку банки переходят от SMS для двухфакторной аутентификации (2FA) к приложениям-аутентификаторам, троян Xenomorph включает модуль ATS, который позволяет ему запускать извлекать коды аутентификатора из приложений-аутентификаторов.

Xenomorph v3 также обладает функцией кражи cookie-файлов, что позволяет хакеру захватить учетную запись. Cookie-файлы сеанса позволяют пользователю поддерживать открытый сеанс в браузере без необходимости повторного ввода своих учетных данных. Украв cookie-файл сеанса, злоумышленник получает доступ к сеансу вошедшего в систему жертвы.

Благодаря новым функциям Xenomorph теперь может полностью автоматизировать всю цепочку атаки, от заражения до кражи средств, что делает его одним из самых передовых и опасных вредоносных троянов для Android.

Темы:AndroidБанки и финансыУгрозытрояныThreatFabric
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...