S'inscrire

Cybersécurité - 23/03/2023

Nexus : un nouveau cheval de Troie bancaire Android en plein essor ciblant 450 applications financières

Cheval de Troie bancaire Android />

Un cheval de Troie bancaire Android émergent appelé Nexus a déjà été adopté par plusieurs acteurs de la menace pour cibler 450 applications financières et commettre des fraudes.

“Nexus semble en être à ses premiers stades de développement”, a déclaré la société italienne de cybersécurité Cleafy dans un rapport publié cette semaine.

“Nexus fournit toutes les fonctionnalités principales pour effectuer des attaques ATO (Account Takeover) contre les portails bancaires et les services de crypto-monnaie, tels que le vol d’informations d’identification et l’interception de SMS.”

Le cheval de Troie, qui est apparu dans divers forums de piratage au début de l’année, est annoncé comme un service d’abonnement à sa clientèle moyennant des frais mensuels de 3 000 $. Les détails du malware ont été documentés pour la première fois par Cyble au début du mois.

Cependant, il semblerait que le logiciel malveillant ait été utilisé dans des attaques réelles dès juin 2022, au moins six mois avant son annonce officielle sur les portails darknet.

Selon le chercheur en sécurité Rohit Bansal ( @0xrb ) et confirmé par les auteurs de logiciels malveillants sur leur propre chaîne Telegram, la majorité des infections Nexus ont été signalées en Turquie.

Cheval de Troie bancaire Android />

On dit également qu’il chevauche un autre cheval de Troie bancaire appelé SOVA , réutilisant des parties de son code source et incorporant un module de ransomware qui semble être en cours de développement actif.

Un point qui mérite d’être mentionné ici est que Nexus est le même malware que Cleafy a initialement classé comme une nouvelle variante de SOVA (surnommée v5) en août 2022.

Cheval de Troie bancaire Android />

Fait intéressant, les auteurs de Nexus ont défini des règles explicites interdisant l’utilisation de leurs logiciels malveillants en Azerbaïdjan, en Arménie, en Biélorussie, au Kazakhstan, au Kirghizistan, en Moldavie, en Russie, au Tadjikistan, en Ouzbékistan, en Ukraine et en Indonésie.

Le logiciel malveillant, comme d’autres chevaux de Troie bancaires, contient des fonctionnalités permettant de prendre le contrôle des comptes liés aux services bancaires et de crypto-monnaie en effectuant des attaques par superposition et un enregistrement de frappe pour voler les informations d’identification des utilisateurs.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la manière de minimiser les risques.

RÉSERVEZ VOTRE PLACE

De plus, il est capable de lire les codes d’authentification à deux facteurs (2FA) des messages SMS et de l’application Google Authenticator en abusant des services d’accessibilité d’Android.

Parmi les nouveaux ajouts à la liste des fonctionnalités, citons sa capacité à supprimer les messages SMS reçus, à activer ou à arrêter le module de vol 2FA et à se mettre à jour en envoyant périodiquement un ping à un serveur de commande et de contrôle (C2).

“Le modèle [Malware-as-a-Service] permet aux criminels de monétiser leurs logiciels malveillants plus efficacement en fournissant une infrastructure prête à l’emploi à leurs clients, qui peuvent ensuite utiliser les logiciels malveillants pour attaquer leurs cibles”, ont déclaré les chercheurs.

Sujets récents