Банковский Android-троян Octo повысил стабильность работы как RAT, стал ловчее избегать анализа и обнаружения, а также обрел DGA для отказоустойчивой C2-связи.
Версию Octo2 уже активно раздают под видом NordVPN и Google Chrome. Изучение новых образцов в ThreatFabric обнаружило сокращение задержек во время сеансов удаленного доступа. У операторов зловреда также появилась опция SHIT_QUALITY, позволяющая снизить качество отправляемых вредоносом скриншотов (объем данных) на сетях с плохой связью.
Вирусописатели также усложнили процесс расшифровки полезной нагрузки, разделив его на несколько этапов, и добавили генератор ключей для шифрования данных, передаваемых на C2.
Ранее такой ключ был вшит в код; теперь банкер создает его сам, притом при каждой отправке запроса. Использование проприетарного DGA (алгоритма генерации доменных имен) позволяет оператору Octo2 быстро заменить C2-сервер в случае блокировки — поднять новый и переадресовать свой семпл.
Новая версия Android-трояна пока распространяется через репаки легитимных приложений, созданные с помощью Zombinder:
Вредоносные атаки зафиксированы в Италии, Венгрии, Польше и Молдавии. Мобильного банкера Octo голландские эксперты впервые обнаружили весной 2022 года. Проанализировав образцы, они пришли к выводу, что это прямой потомок Exobot, построенного на основе кода Marcher.
В этом году исходники Octo были слиты в Сеть, породив множество форков. В результате владельцы зловреда, видимо, решили усовершенствовать его, чтобы сохранить конкурентоспособность.
Версию Octo2 уже активно раздают под видом NordVPN и Google Chrome. Изучение новых образцов в ThreatFabric обнаружило сокращение задержек во время сеансов удаленного доступа. У операторов зловреда также появилась опция SHIT_QUALITY, позволяющая снизить качество отправляемых вредоносом скриншотов (объем данных) на сетях с плохой связью.
Вирусописатели также усложнили процесс расшифровки полезной нагрузки, разделив его на несколько этапов, и добавили генератор ключей для шифрования данных, передаваемых на C2.
Ранее такой ключ был вшит в код; теперь банкер создает его сам, притом при каждой отправке запроса. Использование проприетарного DGA (алгоритма генерации доменных имен) позволяет оператору Octo2 быстро заменить C2-сервер в случае блокировки — поднять новый и переадресовать свой семпл.
Новая версия Android-трояна пока распространяется через репаки легитимных приложений, созданные с помощью Zombinder:
- Google Chrome (результат VirusTotal — 21/67 на 21 сентября);
- NordVPN (21/53 на 24 сентября);
- Europe Enterprise (19/69 на 13 сентября).
Вредоносные атаки зафиксированы в Италии, Венгрии, Польше и Молдавии. Мобильного банкера Octo голландские эксперты впервые обнаружили весной 2022 года. Проанализировав образцы, они пришли к выводу, что это прямой потомок Exobot, построенного на основе кода Marcher.
В этом году исходники Octo были слиты в Сеть, породив множество форков. В результате владельцы зловреда, видимо, решили усовершенствовать его, чтобы сохранить конкурентоспособность.
Для просмотра ссылки необходимо нажать
Вход или Регистрация