Mazain, un nuevo troyano bancario y su botnet asociada (y II)

Ayer describimos el comportamiento de Mazain, una nueva muestra de malware para Android que hemos encontrado en nuestro

Departamento Antifraude. Tal y como adelantamos en la noticia de hoy
vamos a analizar el C&C, las campañas, las diferentes muestras, las
entidades afectadas y el panel de control.

Seguimos nuestra investigación con la misma muestra que tratamos ayer,
buscamos el panel de control del troyano y vimos que solo afecta a
usuarios en Rusia:

En este panel aparece información como el IMEI, si tiene ROM modificada,
la versión de Android, versión del APK, país del afectado, aplicaciones
de bancos que tiene en el dispositivo, modelo del dispositivo, si tiene
acceso root, si tiene la pantalla encendida, si tiene el dispositivo
encendido, fecha de infección y unos botones para ver la información
recolectada del dispositivo, incluidas las credenciales robadas del
banco.

A través de una búsqueda rápida en Koodous descubrimos que hay casi 90
apks con el mismo nombre de paquete en el momento de escribir esta
entrada:

Y la primera muestra de la que tenemos constancia en Koodous es de
finales del año 2016:

Hemos analizado todas las aplicaciones y hemos extraído tantos los
bancos afectados como los puntos de control, finalmente muchas de las
apps comparten el mismo punto de control:

El dominio mcdir.ru pertenece a una compañía de hosting rusa llamada
MCHost. Nos ha llamado la atención este porque es el que mayor número de
C&C presenta.

La lista de nombres de paquetes monitorizados es la siguiente:
* ru.sberbankmobile
* ru.sberbank_sbbol
* ru.alfabank.mobile.android
* ru.alfabank.oavdo.amc
* ru.mw
* ru.raiffeisennews
* com.idamob.tinkoff.android
* com.paypal.android.p2pmobile
* com.webmoney.my
* ru.rosbank.android
* ru.vtb24.mobilebanking.android
* ru.simpls.mbrd.ui
* ru.yandex.money
* ua.com.cs.ifobs.mobile.android.sbrf
* ua.privatbank.ap24
* ru.simpls.brs2.mobbank
* com.ubanksu
* com.alseda.ideabank
* pl.pkobp.iko
* com.bank.sms
* ua.com.cs.ifobs.mobile.android.otp
* ua.vtb.client.android
* ua.oschadbank.online
* com.trinetix.platinum
* hr.asseco.android.jimba.mUCI.ua
* ua.pentegy.avalbank.production
* com.ukrgazbank.UGBCardM
* com.coformatique.starmobile.android

De la que se pueden extraer todas las entidades afectadas,
principalmente todas de Rusia, aunque también hay entidades de Ucrania,
Polonia y Croacia:
* Sberbank
* Alfa-Bank
* VISA QIWI
* Raiffeisen Bank
* Tinkoff Bank
* PayPal
* Webmoney Keeper
* Rosbank
* VTB Bank
* MTS Bank
* Yandex Money
* PrivatBank
* Russian Standard Bank
* ubank
* IdeaBank
* PKO Bank Polski
* Banco SMS (HandWallet)
* OTP Bank
* VTB Bank
* Oschadbank
* Platinum Bank
* Ukrsotsbank
* UkrSibbank

Para terminar, hemos generado una regla Yara en Koodous que iremos
actualizando y que contempla que el malware contenga alguna de las URLs
que ya se han visto anteriormente o el nombre de paquete.

Aunque este malware en este momento afecte principalmente a entidades
rusas, no debemos dejar de prestarle atención. En cualquier momento a
los atacantes puede resultarles muy sencillo enfocar su ataque a otro
punto, como ya hemos visto en otras ocasiones. Además las medidas y
recomendaciones son básicamente las mismas independientemente del
malware que tratemos.

De nuevo recordamos extremar la precaución, especialmente en nuestros
dispositivos móviles, donde con frecuencia tendemos a levantar nuestras
defensas. Recuerda que tu móvil es igual que un ordenador, aplica las
mismas prácticas de seguridad. El sentido común siempre es nuestra mejor
defensa, comprobar los permisos que pide la aplicación cuando se instala
y una red de seguridad por si falla nuestra intuición. Nuestra propuesta
pasa por la instalación de Koodous, un antivirus ideado por y para la
comunidad.

Por otra parte si recibís correos que consideréis falsos, con facturas
falsas, fraude o malware podéis enviárnoslo a report@hispasec.com

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/03/mazain-un-nuevo-troyano-bancario-y-su_24.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies