Исследователи кибербезопасности обнаружили обновленную версию банковского трояна для Android — Octo2.
Эта версия разработана для захвата управления устройствами и проведения мошеннических операций. Нидерландская компания ThreatFabric сообщает, что Octo2 уже активно распространяется в Европе, включая Италию, Польшу, Молдову и Венгрию.
Троян Octo2 — это продолжение серии вредоносных программ, начатой Octo, и является прямым наследником известного вредоноса Exobot. Exobot был впервые обнаружен в 2016 году и с тех пор породил несколько других вариантов, включая Coper.
Как указывают специалисты, Octo2 использует сложные методы обфускации и алгоритмы генерации доменных имен для связи с сервером управления, что усложняет анализ и нейтрализацию угрозы. Вредоносное ПО Octo2 распространяется через поддельные приложения, которые кажутся законными. Эти приложения включают фальшивые версии таких программ, как Google Chrome и NordVPN.
Особенно опасной стала практика использования Octo как сервиса (malware-as-a-service), что позволяет авторам вредоносного ПО получать доход, предоставляя его другим киберпреступникам для проведения атак.
Эта версия разработана для захвата управления устройствами и проведения мошеннических операций. Нидерландская компания ThreatFabric сообщает, что Octo2 уже активно распространяется в Европе, включая Италию, Польшу, Молдову и Венгрию.
Троян Octo2 — это продолжение серии вредоносных программ, начатой Octo, и является прямым наследником известного вредоноса Exobot. Exobot был впервые обнаружен в 2016 году и с тех пор породил несколько других вариантов, включая Coper.
Как указывают специалисты, Octo2 использует сложные методы обфускации и алгоритмы генерации доменных имен для связи с сервером управления, что усложняет анализ и нейтрализацию угрозы. Вредоносное ПО Octo2 распространяется через поддельные приложения, которые кажутся законными. Эти приложения включают фальшивые версии таких программ, как Google Chrome и NordVPN.
Особенно опасной стала практика использования Octo как сервиса (malware-as-a-service), что позволяет авторам вредоносного ПО получать доход, предоставляя его другим киберпреступникам для проведения атак.
Для просмотра ссылки необходимо нажать
Вход или Регистрация